kali linux cadaver

 

 https://www.onlinetis.com

kali linux cadaver

Cadaver es una herramienta de línea de comandos en Kali Linux que se utiliza para interactuar con servidores a través del protocolo WebDAV.

Básicamente, funciona de manera muy similar a un cliente FTP tradicional, pero utiliza HTTP/HTTPS para subir, bajar y gestionar archivos. Es una herramienta esencial en auditorías de seguridad cuando se encuentra un servidor con el método PUT habilitado o vulnerabilidades de WebDAV.


Cómo usar Cadaver en Kali Linux

Para abrir la herramienta, simplemente abre tu terminal y escribe el comando seguido de la URL del objetivo:

Bash
cadaver http://[dirección-ip-o-dominio]/webdav

Comandos principales (en español)

Una vez que estableces la conexión, verás un prompt dav:/>. Aquí puedes usar los siguientes comandos:

  • ls: Lista los archivos y directorios en el servidor remoto.

  • put [archivo_local]: Sube un archivo desde tu máquina al servidor. (Muy usado para subir webshells en pruebas de penetración).

  • get [archivo_remoto]: Descarga un archivo del servidor a tu máquina.

  • mkdir [nombre]: Crea una nueva carpeta en el servidor.

  • delete [archivo]: Elimina un archivo del servidor.

  • move [origen] [destino]: Renombra o mueve archivos (útil si subes un archivo .txt y quieres cambiarlo a .php).

  • exit o quit: Cierra la sesión.


Ejemplo práctico de uso

Si estás realizando una auditoría y descubres que un servidor tiene WebDAV mal configurado:

  1. Conectas: cadaver http://192.168.1.50/uploads/

  2. Subes una shell: put /usr/share/webshells/php/simple-backdoor.php

  3. Verificas: ls

  4. Accedes: Vas al navegador y entras a la URL del archivo para ejecutar comandos.


¿Por qué es importante en Seguridad?

Los administradores a veces olvidan proteger los directorios WebDAV con contraseñas o permiten permisos de escritura a usuarios anónimos. Esto permite a un atacante tomar el control total del servidor web subiendo scripts maliciosos.

Nota: Recuerda usar esta herramienta solo en entornos controlados o bajo autorización explícita.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux