Rıdvankaya
Uzman Üye
- Katılım
- 21 Eyl 2023
- Mesajlar
- 95
- Tepkime puanı
- 43
- Puanları
- 18
- Yaş
- 32
- Konum
- Midyat/Mardin
- Web sitesi
- github.com
HTTP Metodları ve Güvenlik Zafiyetleri (HTTP PUT, WebDav)
HTTP PUT ve DELETE metodları, web sunucularında yetkili kullanıcıların uzaktan içerik eklemelerine ve yönetmelerine olanak sağlayan endüstri standartı bir HTTP uzantısı olan WebDAV ile ilişkilidir. Bu metodlar, web sunucunun kötü yapılandırılması durumunda açık kalabilir ve saldırganların hedef sunucuya zararlı dosyalar göndermesine veya silmesine izin verebilir. Bu nedenle, bu metodların kullanımı ve güvenliği dikkatli bir şekilde kontrol edilmelidir.
Metasploit, web sunucularında WebDAV'ın etkin olup olmadığını ve hangi metodların desteklendiğini tespit etmek için kullanılabilecek bir araçtır. Metasploit'in en son sürümü 6.1.2'dir. Metasploit'i kullanarak WebDAV zafiyetlerini test etmek için aşağıdaki adımları izleyebilirsiniz:
1. Adım: Metasploit konsolunu açın ve use auxiliary/scanner/http/http_put komutunu girin. Bu modül, HTTP PUT metodunu kullanarak hedef sunucuya dosya göndermeyi deneyecektir. Eğer başarılı olursa, dosyanın URL'sini ve MD5 hash'ini döndürecektir.
2. Adım: Modülün parametrelerini ayarlayın. RHOSTS parametresi için bir hedef subnet veya IP adresi belirtin. RPORT parametresi için hedef sunucunun portunu belirtin. Varsayılan olarak 80'dir. FILENAME parametresi için göndermek istediğiniz dosyanın adını belirtin. Varsayılan olarak msf_http_put_test.txt'dir. FILEDATA parametresi için dosyanın içeriğini belirtin. Varsayılan olarak Hello World!'dur. SSL parametresi için hedef sunucunun SSL kullanıp kullanmadığını belirtin. Varsayılan olarak false'tur. VERBOSE parametresi için modülün daha fazla ayrıntı vermesini isteyip istemediğinizi belirtin. Varsayılan olarak true'tur.
3. Adım: Modülü çalıştırın. run veya exploit komutunu girin. Modül, hedef sunucuya dosya göndermeye çalışacak ve sonucu ekrana yazdıracaktır. Eğer başarılı olursa, dosyanın URL'sini ve MD5 hash'ini göreceksiniz. Eğer başarısız olursa, hata mesajını göreceksiniz.
4. Adım: HTTP DELETE metodunu test etmek için, modülün ACTIONS parametresini DELETE olarak değiştirin. Ayrıca, silmek istediğiniz dosyanın adını FILENAME parametresine girin. Modülü tekrar çalıştırın. Modül, hedef sunucudan dosyayı silmeye çalışacak ve sonucu ekrana yazdıracaktır. Eğer başarılı olursa, silinen dosyanın URL'sini ve MD5 hash'ini göreceksiniz. Eğer başarısız olursa, hata mesajını göreceksiniz.
Hedef sunucuda IIS webdav kurulu ise ve PUT metod açık ise, aşağıdaki exploit bunun için kullanılabilir:
- exploit/windows/iis/iis_webdav_upload_asp: Bu exploit, WebDAV üzerinden bir ASP dosyası yükleyerek hedef sunucuda kod çalıştırmayı sağlar. Bu exploit'in parametreleri şunlardır:
- RHOSTS: Hedef sunucunun IP adresi veya subneti.
- RPORT: Hedef sunucunun portu. Varsayılan olarak 80'dir.
- PATH: WebDAV'ın etkin olduğu dizin. Varsayılan olarak /'dir.
- FILENAME: Yüklemek istediğiniz ASP dosyasının adı. Varsayılan olarak test.asp'dir.
- PAYLOAD: Kullanmak istediğiniz payload. Varsayılan olarak windows/meterpreter/reverse_tcp'dir.
- LHOST: Saldırganın IP adresi.
- LPORT: Saldırganın portu. Varsayılan olarak 4444'tür.
- SSL: Hedef sunucunun SSL kullanıp kullanmadığı. Varsayılan olarak false'tur.
- VERBOSE: Exploit'in daha fazla ayrıntı vermesini isteyip istemediğiniz. Varsayılan olarak true'tur.
Bu exploit'i çalıştırmak için, önce use exploit/windows/iis/iis_webdav_upload_asp komutunu girin, sonra parametreleri ayarlayın ve son olarak run veya exploit komutunu girin. Exploit, hedef sunucuya ASP dosyasını yükleyecek ve payload'ı çalıştıracaktır. Eğer başarılı olursa, hedef sunucu ile bir meterpreter oturumu açılacaktır. Eğer başarısız olursa, hata mesajını göreceksiniz.
HTTP PUT ve DELETE metodları, web sunucularında yetkili kullanıcıların uzaktan içerik eklemelerine ve yönetmelerine olanak sağlayan endüstri standartı bir HTTP uzantısı olan WebDAV ile ilişkilidir. Bu metodlar, web sunucunun kötü yapılandırılması durumunda açık kalabilir ve saldırganların hedef sunucuya zararlı dosyalar göndermesine veya silmesine izin verebilir. Bu nedenle, bu metodların kullanımı ve güvenliği dikkatli bir şekilde kontrol edilmelidir.
Metasploit, web sunucularında WebDAV'ın etkin olup olmadığını ve hangi metodların desteklendiğini tespit etmek için kullanılabilecek bir araçtır. Metasploit'in en son sürümü 6.1.2'dir. Metasploit'i kullanarak WebDAV zafiyetlerini test etmek için aşağıdaki adımları izleyebilirsiniz:
1. Adım: Metasploit konsolunu açın ve use auxiliary/scanner/http/http_put komutunu girin. Bu modül, HTTP PUT metodunu kullanarak hedef sunucuya dosya göndermeyi deneyecektir. Eğer başarılı olursa, dosyanın URL'sini ve MD5 hash'ini döndürecektir.
2. Adım: Modülün parametrelerini ayarlayın. RHOSTS parametresi için bir hedef subnet veya IP adresi belirtin. RPORT parametresi için hedef sunucunun portunu belirtin. Varsayılan olarak 80'dir. FILENAME parametresi için göndermek istediğiniz dosyanın adını belirtin. Varsayılan olarak msf_http_put_test.txt'dir. FILEDATA parametresi için dosyanın içeriğini belirtin. Varsayılan olarak Hello World!'dur. SSL parametresi için hedef sunucunun SSL kullanıp kullanmadığını belirtin. Varsayılan olarak false'tur. VERBOSE parametresi için modülün daha fazla ayrıntı vermesini isteyip istemediğinizi belirtin. Varsayılan olarak true'tur.
3. Adım: Modülü çalıştırın. run veya exploit komutunu girin. Modül, hedef sunucuya dosya göndermeye çalışacak ve sonucu ekrana yazdıracaktır. Eğer başarılı olursa, dosyanın URL'sini ve MD5 hash'ini göreceksiniz. Eğer başarısız olursa, hata mesajını göreceksiniz.
4. Adım: HTTP DELETE metodunu test etmek için, modülün ACTIONS parametresini DELETE olarak değiştirin. Ayrıca, silmek istediğiniz dosyanın adını FILENAME parametresine girin. Modülü tekrar çalıştırın. Modül, hedef sunucudan dosyayı silmeye çalışacak ve sonucu ekrana yazdıracaktır. Eğer başarılı olursa, silinen dosyanın URL'sini ve MD5 hash'ini göreceksiniz. Eğer başarısız olursa, hata mesajını göreceksiniz.
Hedef sunucuda IIS webdav kurulu ise ve PUT metod açık ise, aşağıdaki exploit bunun için kullanılabilir:
- exploit/windows/iis/iis_webdav_upload_asp: Bu exploit, WebDAV üzerinden bir ASP dosyası yükleyerek hedef sunucuda kod çalıştırmayı sağlar. Bu exploit'in parametreleri şunlardır:
- RHOSTS: Hedef sunucunun IP adresi veya subneti.
- RPORT: Hedef sunucunun portu. Varsayılan olarak 80'dir.
- PATH: WebDAV'ın etkin olduğu dizin. Varsayılan olarak /'dir.
- FILENAME: Yüklemek istediğiniz ASP dosyasının adı. Varsayılan olarak test.asp'dir.
- PAYLOAD: Kullanmak istediğiniz payload. Varsayılan olarak windows/meterpreter/reverse_tcp'dir.
- LHOST: Saldırganın IP adresi.
- LPORT: Saldırganın portu. Varsayılan olarak 4444'tür.
- SSL: Hedef sunucunun SSL kullanıp kullanmadığı. Varsayılan olarak false'tur.
- VERBOSE: Exploit'in daha fazla ayrıntı vermesini isteyip istemediğiniz. Varsayılan olarak true'tur.
Bu exploit'i çalıştırmak için, önce use exploit/windows/iis/iis_webdav_upload_asp komutunu girin, sonra parametreleri ayarlayın ve son olarak run veya exploit komutunu girin. Exploit, hedef sunucuya ASP dosyasını yükleyecek ve payload'ı çalıştıracaktır. Eğer başarılı olursa, hedef sunucu ile bir meterpreter oturumu açılacaktır. Eğer başarısız olursa, hata mesajını göreceksiniz.