7.1 KiB
WebDav
Tumia Trickest kujenga na kutumia workflows kwa kutumia zana za jamii ya juu zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA USAJILI!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
Unaposhughulika na HTTP Server yenye WebDav imewezeshwa, ni rahisi kudhibiti faili ikiwa una sifa sahihi, kawaida huthibitishwa kupitia Uthibitishaji wa Msingi wa HTTP. Kupata udhibiti juu ya seva kama hiyo mara nyingi hujumuisha kupakia na kutekeleza webshell.
Upatikanaji wa seva ya WebDav kawaida unahitaji sifa halali, na WebDav bruteforce ikiwa njia ya kawaida ya kuzipata.
Ili kushinda vizuizi kwenye kupakia faili, hasa zile zinazozuia utekelezaji wa skripti za upande wa seva, unaweza:
- Pakia faili zenye nyongeza za kutekelezeka moja kwa moja ikiwa hazijazuiliwa.
- Badilisha jina la faili zilizopakiwa zisizo za kutekelezeka (kama .txt) kuwa nyongeza inayoweza kutekelezeka.
- Nakili faili zilizopakiwa zisizo za kutekelezeka, zikibadilisha nyongeza yao kuwa moja inayoweza kutekelezeka.
DavTest
Davtest jaribu kupakia faili kadhaa zenye nyongeza tofauti na angalia ikiwa nyongeza ina tekelezwa:
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
Output sample:
Hii haimaanishi kwamba .txt na .html extensions zinatekelezwa. Hii inamaanisha kwamba unaweza kufikia faili hizi kupitia wavuti.
Cadaver
Unaweza kutumia chombo hiki ku kuunganisha kwenye seva ya WebDav na kutekeleza vitendo (kama kupakia, kuhamisha au kufuta) kwa mkono.
cadaver <IP>
Ombi la PUT
curl -T 'shell.txt' 'http://$ip'
Ombi la KUHAMISHA
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
Tumia Trickest kujenga na kutumia mchakato kwa kutumia zana za jamii za juu kabisa duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
IIS5/6 WebDav Udhaifu
Udhaifu huu ni wa kuvutia sana. WebDav haikubali kupakia au kubadilisha jina la faili lenye kipengee .asp. Lakini unaweza kupuuza hili kwa kuongeza mwishoni mwa jina ";.txt" na faili ita tekelezwa kana kwamba ni faili ya .asp (unaweza pia kutumia ".html" badala ya ".txt" lakini USISAHAU ";").
Kisha unaweza kupakia kabati yako kama faili ya ".txt" na nakili/hamisha kwa faili ya ".asp;.txt". Ukifika kwenye faili hiyo kupitia seva ya wavuti, ita tekelezwa (cadaver itasema kuwa hatua ya kuhamisha haikufanya kazi, lakini ilifanya kazi).
Tuma siri
Ikiwa Webdav ilikuwa inatumia seva ya Apache unapaswa kutazama tovuti zilizowekwa katika Apache. Kawaida:
/etc/apache2/sites-enabled/000-default
Ndani yake unaweza kupata kitu kama:
ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
Kama unavyoweza kuona kuna faili zenye vyeti halali kwa seva ya webdav:
/etc/apache2/users.password
Ndani ya aina hii ya faili utapata jina la mtumiaji na hash ya nenosiri. Hizi ni anwani za seva ya webdav inayotumia kuthibitisha watumiaji.
Unaweza kujaribu kuzivunja, au kuongeza zaidi ikiwa kwa sababu fulani unataka kupata seva ya webdav:
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password
Kuchunguza ikiwa sifa mpya za kibali zinafanya kazi unaweza kufanya:
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q
Marejeo
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA USAJILI!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
Tumia Trickest kujenga na kutumia workflows kwa urahisi zinazotumia zana za jamii za juu zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}