7.1 KiB
WebDav
Gebruik Trickest om maklik te bou en werkstrome outomaties te dryf deur die wêreld se mees gevorderde gemeenskaplike gereedskap.
Kry Toegang Vandag:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien jou maatskappy geadverteer in HackTricks of laai HackTricks af in PDF Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Wanneer jy te make het met 'n HTTP-bediener met WebDav wat geaktiveer is, is dit moontlik om lêers te manipuleer as jy die regte geloofsbriewe het, gewoonlik geverifieer deur HTTP Basiese Verifikasie. Die verkryging van beheer oor so 'n bediener behels dikwels die oplaai en uitvoer van 'n webshell.
Toegang tot die WebDav-bediener vereis tipies geldige geloofsbriewe, met WebDav-bruteforce wat 'n algemene metode is om dit te bekom.
Om beperkings op lêeroplaais te oorkom, veral dié wat die uitvoer van bedienerkant-skripte voorkom, kan jy:
- Laai lêers met uitvoerbare uitbreidings direk op as dit nie beperk word nie.
- Hernoem opgelaai nie-uitvoerbare lêers (soos .txt) na 'n uitvoerbare uitbreiding.
- Kopieer opgelaai nie-uitvoerbare lêers, verander hul uitbreiding na een wat uitvoerbaar is.
DavTest
Davtest probeer om verskeie lêers met verskillende uitbreidings op te laai en te kontroleer of die uitbreiding uitgevoer word:
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
Cadaver
Jy kan hierdie instrument gebruik om aan die WebDav-bediener te koppel en aksies (soos oplaai, skuif of verwyder) handmatig uit te voer.
cadaver <IP>
PUT versoek
curl -T 'shell.txt' 'http://$ip'
MOVE versoek
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
Gebruik Trickest om maklik werkstrome te bou en outomatiseer met die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Toegang Vandag:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
IIS5/6 WebDav Kwesbaarheid
Hierdie kwesbaarheid is baie interessant. Die WebDav staan nie toe om lêers met die uitbreiding .asp te oplaai of hernoem nie. Maar jy kan dit verbygaan deur aan die einde van die naam ";.txt" by te voeg en die lêer sal uitgevoer word asof dit 'n .asp-lêer was (jy kan ook ".html" in plaas van ".txt" gebruik maar moet die ";" nie vergeet nie).
Daarna kan jy jou dop as 'n ".txt-lêer" oplaai en dit na 'n ".asp;.txt" lêer kopieer/verskuif. Deur daardie lêer via die webbediener te benader, sal dit uitgevoer word (cadaver sal sê dat die skuifaksie nie gewerk het nie, maar dit het).
Pos aanmeldings
As die Webdav 'n Apache-bediener gebruik het, moet jy kyk na gekonfigureerde webwerwe in Apache. Gewoonlik:
/etc/apache2/sites-enabled/000-default
Binne-in kan jy iets soos dit vind:
ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
Soos u kan sien, is daar die lêers met die geldige geldeenhede vir die webdav-bediener:
/etc/apache2/users.password
Binne hierdie tipe lêers sal jy die gebruikersnaam en 'n hash van die wagwoord vind. Dit is die geloofsbriewe wat die webdav-bediener gebruik om gebruikers te verifieer.
Jy kan probeer om hulle te kraak, of om meer by te voeg as jy om een of ander rede die webdav-bediener wil toegang verkry:
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password
Om te kontroleer of die nuwe geloofsbriewe werk, kan jy doen:
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q
Verwysings
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Gebruik Trickest om maklik werkstrome te bou en outomatiseer wat aangedryf word deur die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Vandag Toegang:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}