mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 16:10:54 +00:00
126 lines
7.1 KiB
Markdown
126 lines
7.1 KiB
Markdown
# WebDav
|
|
|
|
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Koristite [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav) da biste lako izgradili i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice na svetu.\
|
|
Pristupite danas:
|
|
|
|
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Drugi načini podrške HackTricks-u:
|
|
|
|
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
|
|
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|
|
|
|
Kada se bavite **HTTP serverom sa omogućenim WebDav-om**, moguće je **manipulisati fajlovima** ako imate odgovarajuće **kredencijale**, obično proverene putem **HTTP Basic autentikacije**. Preuzimanje kontrole nad takvim serverom često uključuje **upload i izvršavanje webshell-a**.
|
|
|
|
Pristup WebDav serveru obično zahteva **validne kredencijale**, pri čemu je [**WebDav brute force**](../../generic-methodologies-and-resources/brute-force.md#http-basic-auth) čest metod za njihovo dobijanje.
|
|
|
|
Da biste prevazišli ograničenja u vezi sa upload-om fajlova, posebno ona koja sprečavaju izvršavanje server-side skripti, možete:
|
|
|
|
* **Upload**-ovati fajlove sa **izvršnim ekstenzijama** direktno ako nisu ograničeni.
|
|
* **Preimenovati** upload-ovane neizvršne fajlove (kao .txt) u izvršnu ekstenziju.
|
|
* **Kopirati** upload-ovane neizvršne fajlove, menjajući njihovu ekstenziju u jednu koja je izvršna.
|
|
|
|
## DavTest
|
|
|
|
**Davtest** pokušava da **upload-uje nekoliko fajlova sa različitim ekstenzijama** i **proveri** da li se ekstenzija **izvršava**:
|
|
```bash
|
|
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
|
|
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
|
|
```
|
|
## Cadaver
|
|
|
|
Možete koristiti ovaj alat da se povežete na WebDav server i obavljate akcije (kao što su **upload**, **move** ili **delete**) **ručno**.
|
|
```
|
|
cadaver <IP>
|
|
```
|
|
## PUT zahtev
|
|
```
|
|
curl -T 'shell.txt' 'http://$ip'
|
|
```
|
|
## Zahtev za POMERANJE
|
|
```
|
|
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
|
|
```
|
|
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Koristite [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav) da biste lako izgradili i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice na svetu.\
|
|
Pristupite danas:
|
|
|
|
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
|
|
|
|
## IIS5/6 WebDav Ranjivost
|
|
|
|
Ova ranjivost je veoma interesantna. **WebDav** ne dozvoljava **upload** ili **preimenovanje** fajlova sa ekstenzijom **.asp**. Međutim, možete to **zaobići** dodavanjem na kraj imena **";.txt"** i fajl će biti **izvršen** kao da je .asp fajl (takođe možete **koristiti ".html" umesto ".txt"** ali **NE zaboravite ";"**).
|
|
|
|
Zatim možete **uploadovati** svoj shell kao ".**txt fajl**" i **kopirati/pomeriti ga u ".asp;.txt"** fajl. Pristupajući tom fajlu preko web servera, on će biti **izvršen** (cadaver će reći da akcija pomeranja nije uspela, ali jeste).
|
|
|
|
![](<../../.gitbook/assets/image (1092).png>)
|
|
|
|
## Postavite akreditive
|
|
|
|
Ako je Webdav koristio Apache server, trebalo bi da pogledate konfigurisane sajtove u Apachu. Obično:\
|
|
_**/etc/apache2/sites-enabled/000-default**_
|
|
|
|
Unutar toga možete pronaći nešto poput:
|
|
```
|
|
ServerAdmin webmaster@localhost
|
|
Alias /webdav /var/www/webdav
|
|
<Directory /var/www/webdav>
|
|
DAV On
|
|
AuthType Digest
|
|
AuthName "webdav"
|
|
AuthUserFile /etc/apache2/users.password
|
|
Require valid-user
|
|
```
|
|
Kao što možete videti, tu su fajlovi sa validnim **poverljivim podacima** za **webdav** server:
|
|
```
|
|
/etc/apache2/users.password
|
|
```
|
|
U ovom tipu datoteka pronaći ćete **korisničko ime** i **hash** lozinke. Ovo su pristupni podaci koje webdav server koristi za autentifikaciju korisnika.
|
|
|
|
Možete pokušati da ih **provalite**, ili da **dodate više** ako iz nekog razloga želite da **pristupite** webdav serveru:
|
|
```bash
|
|
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password
|
|
```
|
|
Da biste proverili da li novi pristupni podaci rade, možete uraditi:
|
|
```bash
|
|
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q
|
|
```
|
|
## Reference
|
|
|
|
* [https://vk9-sec.com/exploiting-webdav/](https://vk9-sec.com/exploiting-webdav/)
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Drugi načini podrške HackTricks-u:
|
|
|
|
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
|
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|
|
|
|
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Koristite [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav) da biste lako kreirali i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice na svetu.\
|
|
Dobijte pristup danas:
|
|
|
|
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
|