3690 - Pentesting Subversion (svn server)

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Subversion je centralizovani sistem za kontrolu verzija koji igra ključnu ulogu u upravljanju trenutnim i istorijskim podacima projekata. Kao open source alat, radi pod Apache licencom. Ovaj sistem je široko priznat zbog svojih mogućnosti u verzioniranju softvera i kontrolisanju revizija, što omogućava korisnicima da efikasno prate promene tokom vremena.

Podrazumevani port: 3690

PORT     STATE SERVICE
3690/tcp open  svnserve Subversion

Banner Grabbing (prepoznavanje banera) je tehnika koja se koristi za prikupljanje informacija o ciljnom SVN serveru. Ova tehnika omogućava hakeru da sazna verziju softvera koji se koristi na serveru, kao i druge korisne informacije koje mogu biti iskorišćene za dalje napade.

Da biste izvršili banner grabbing, možete koristiti alate kao što su telnet ili nc (netcat). Ovi alati omogućavaju vam da se povežete sa SVN serverom i zatražite informacije o baneru.

Na primer, možete koristiti sledeću komandu za banner grabbing:

$ telnet <adresa_svn_servera> <port>

Nakon uspešne konekcije, server će vam prikazati baner koji sadrži informacije o verziji softvera i drugim detaljima. Ove informacije mogu biti korisne za dalje istraživanje i napade na server.

Važno je napomenuti da banner grabbing može biti ilegalna aktivnost ako se izvodi bez dozvole vlasnika servera. Uvek se pridržavajte zakona i etičkih smernica prilikom izvođenja bilo kakvih hakeraških aktivnosti.

nc -vn 10.10.10.10 3690

Enumeracija

Prepoznavanje SVN servera

Da biste započeli testiranje penetracije na SVN serveru, prvo morate identifikovati da li je server dostupan i koji je softver za upravljanje verzijama u upotrebi. Evo nekoliko načina za prepoznavanje SVN servera:

1. Pretraga DNS-a

Prva metoda je pretraga DNS-a kako biste pronašli informacije o SVN serveru. Možete koristiti alate poput nslookup ili dig kako biste pronašli DNS zapis za SVN server.

nslookup svn.example.com

2. Skeniranje portova

Drugi način je skeniranje portova kako biste pronašli otvorene portove na ciljnom sistemu. Možete koristiti alate poput nmap kako biste skenirali portove i identifikovali otvorene portove koji se koriste za SVN komunikaciju.

nmap -p 3690 svn.example.com

Identifikacija verzije SVN servera

Nakon što ste identifikovali SVN server, sledeći korak je identifikacija verzije softvera za upravljanje verzijama koji se koristi. Ovo je važno jer različite verzije mogu imati poznate ranjivosti koje se mogu iskoristiti tokom testiranja penetracije.

1. HTTP metoda OPTIONS

Jedan od načina za identifikaciju verzije SVN servera je korišćenje HTTP metode OPTIONS. Možete koristiti alat poput curl kako biste poslali HTTP zahtev OPTIONS na SVN server.

curl -X OPTIONS http://svn.example.com

2. Pregled HTML izvora

Još jedan način je pregled HTML izvora SVN servera. Možete koristiti alat poput curl kako biste preuzeli HTML izvor stranice SVN servera i pregledali ga kako biste pronašli informacije o verziji.

curl http://svn.example.com

Pretraga SVN repozitorijuma

Nakon što ste identifikovali SVN server i verziju softvera, sledeći korak je pretraga repozitorijuma kako biste pronašli informacije o projektima, korisnicima i drugim relevantnim podacima.

1. SVN logovi

Jedan od načina je pretraga SVN logova kako biste pronašli informacije o projektima i korisnicima. Možete koristiti alat poput svn log kako biste preuzeli logove sa SVN servera.

svn log svn://svn.example.com

2. Pretraga metapodataka

Još jedan način je pretraga metapodataka repozitorijuma kako biste pronašli informacije o projektima i korisnicima. Možete koristiti alat poput svn propget kako biste preuzeli metapodatke sa SVN servera.

svn propget svn:author svn://svn.example.com

Snimanje saobraćaja SVN servera

Kada ste identifikovali SVN server i prikupili informacije o repozitorijumima, možete snimiti saobraćaj koji se odvija između klijenta i servera. Ovo vam može pomoći da analizirate saobraćaj i pronađete potencijalne ranjivosti ili otkrijete osetljive informacije.

1. Snimanje saobraćaja sa Wiresharkom

Jedan od načina je snimanje saobraćaja sa alatom poput Wiresharka. Možete postaviti filter za SVN protokol kako biste snimili samo relevantni saobraćaj.

tcp.port == 3690

2. Analiza snimljenog saobraćaja

Nakon što ste snimili saobraćaj, možete ga analizirati kako biste pronašli potencijalne ranjivosti ili otkrili osetljive informacije. Možete koristiti alate poput Wiresharka ili Tcpdumpa za analizu snimljenog saobraćaja.

wireshark captured_traffic.pcap

Zaključak

Enumeracija je važan korak u testiranju penetracije na SVN serveru. Identifikacija servera, verzije softvera i pretraga repozitorijuma mogu vam pružiti korisne informacije za dalje testiranje. Snimanje saobraćaja takođe može biti korisno za analizu i otkrivanje ranjivosti.

svn ls svn://10.10.10.203 #list
svn log svn://10.10.10.203 #Commit history
svn checkout svn://10.10.10.203 #Download the repository
svn up -r 2 #Go to revision 2 inside the checkout folder
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated