Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
# Podstawowe informacje **Subversion** to scentralizowany **system kontroli wersji**, który odgrywa kluczową rolę w zarządzaniu zarówno bieżącymi, jak i historycznymi danymi projektów. Jako narzędzie **open source**, działa na licencji **Apache**. Ten system jest szeroko uznawany za zdolny do **wersjonowania oprogramowania i kontroli rewizji**, zapewniając skuteczne śledzenie zmian w czasie. **Domyślny port:** 3690 ``` PORT STATE SERVICE 3690/tcp open svnserve Subversion ``` ## Pobieranie baneru Banner grabbing to technika, która polega na pobieraniu informacji o serwerze Subversion (SVN) poprzez analizę baneru, który jest zwracany przez serwer w odpowiedzi na żądanie połączenia. Baner to zazwyczaj tekstowy komunikat, który zawiera informacje o wersji oprogramowania, numerze wersji, nazwie hosta itp. ### Narzędzia do pobierania baneru Istnieje wiele narzędzi, które można użyć do pobierania baneru serwera Subversion. Oto kilka z nich: - **Telnet**: Można użyć polecenia `telnet` w celu nawiązania połączenia z serwerem Subversion i pobrania baneru. - **Netcat**: Narzędzie `netcat` również umożliwia pobieranie baneru serwera Subversion. - **Nmap**: Nmap to popularne narzędzie do skanowania sieci, które może być używane do pobierania baneru serwera Subversion. ### Przykład użycia narzędzia Telnet Aby pobrać baner serwera Subversion za pomocą narzędzia Telnet, wykonaj następujące kroki: 1. Otwórz terminal i wpisz polecenie `telnet `, gdzie `` to adres IP serwera Subversion, a `` to numer portu, na którym działa serwer (domyślnie 3690). 2. Po nawiązaniu połączenia, serwer Subversion zwróci baner, który można odczytać. ### Przykład użycia narzędzia Netcat Aby pobrać baner serwera Subversion za pomocą narzędzia Netcat, wykonaj następujące kroki: 1. Otwórz terminal i wpisz polecenie `nc `, gdzie `` to adres IP serwera Subversion, a `` to numer portu, na którym działa serwer (domyślnie 3690). 2. Po nawiązaniu połączenia, serwer Subversion zwróci baner, który można odczytać. ### Przykład użycia narzędzia Nmap Aby pobrać baner serwera Subversion za pomocą narzędzia Nmap, wykonaj następujące kroki: 1. Otwórz terminal i wpisz polecenie `nmap -p --script svn-info `, gdzie `` to adres IP serwera Subversion, a `` to numer portu, na którym działa serwer (domyślnie 3690). 2. Nmap automatycznie wykona skrypt `svn-info`, który pobierze baner serwera Subversion i wyświetli go w wynikach skanowania. ``` nc -vn 10.10.10.10 3690 ``` ## Wyliczanie ### Wykrywanie serwera SVN Aby rozpocząć test penetracyjny serwera SVN, musimy najpierw zidentyfikować, czy dany serwer jest hostem SVN. Możemy to zrobić za pomocą narzędzi takich jak Nmap lub Nikto. #### Nmap Możemy użyć Nmap do skanowania portów i sprawdzenia, czy serwer SVN jest dostępny na danym hoście. Możemy użyć następującego polecenia: ```bash nmap -p 3690 ``` Jeśli port 3690 jest otwarty, oznacza to, że serwer SVN jest dostępny na tym hoście. #### Nikto Nikto to narzędzie do skanowania stron internetowych, które może również pomóc w wykrywaniu serwera SVN. Możemy użyć następującego polecenia: ```bash nikto -h -p 3690 ``` Jeśli Nikto znajdzie informacje o serwerze SVN, oznacza to, że serwer SVN jest dostępny na tym hoście. ### Wykrywanie repozytoriów SVN Po zidentyfikowaniu serwera SVN, możemy przejść do wykrywania repozytoriów SVN dostępnych na tym serwerze. Możemy to zrobić za pomocą narzędzi takich jak SVNenum. #### SVNenum SVNenum to narzędzie, które pozwala na wykrywanie repozytoriów SVN na serwerze. Możemy użyć następującego polecenia: ```bash svnenum ``` Narzędzie to przeszuka serwer SVN w poszukiwaniu dostępnych repozytoriów i wyświetli ich listę. ### Wykrywanie informacji o repozytoriach SVN Po zidentyfikowaniu repozytoriów SVN, możemy kontynuować wykrywanie informacji o tych repozytoriach. Możemy to zrobić za pomocą narzędzi takich jak SVNInfo. #### SVNInfo SVNInfo to narzędzie, które pozwala na wykrywanie informacji o repozytoriach SVN. Możemy użyć następującego polecenia: ```bash svninfo / ``` Narzędzie to zwróci informacje takie jak wersja SVN, autor ostatniej zmiany, data ostatniej zmiany i wiele innych. ## Ataki ### Atak na repozytorium SVN Po zidentyfikowaniu repozytorium SVN, możemy przeprowadzić atak na to repozytorium. Istnieje wiele różnych ataków, które możemy wykorzystać, takich jak: - Atak wstrzyknięcia kodu - Atak na uwierzytelnianie - Atak na uprawnienia - Atak na przechowywanie haseł Każdy z tych ataków ma na celu wykorzystanie podatności w repozytorium SVN w celu uzyskania nieautoryzowanego dostępu lub wykonania innych złośliwych działań. ### Atak na klienta SVN Oprócz ataków na repozytorium SVN, możemy również przeprowadzić atak na klienta SVN. Istnieje wiele różnych ataków, które możemy wykorzystać, takich jak: - Atak na uwierzytelnianie - Atak na przechowywanie haseł - Atak na przechwytywanie sesji Każdy z tych ataków ma na celu wykorzystanie podatności w klientach SVN w celu uzyskania nieautoryzowanego dostępu lub wykonania innych złośliwych działań. ```bash svn ls svn://10.10.10.203 #list svn log svn://10.10.10.203 #Commit history svn checkout svn://10.10.10.203 #Download the repository svn up -r 2 #Go to revision 2 inside the checkout folder ```
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.