hacktricks/network-services-pentesting/3690-pentesting-subversion-svn-server.md
2024-02-11 02:07:06 +00:00

102 lines
7.9 KiB
Markdown

<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
</details>
# Basiese Inligting
**Subversion** is 'n gesentraliseerde **weergawebeheerstelsel** wat 'n kritieke rol speel in die bestuur van beide die huidige en historiese data van projekte. As 'n **open source**-hulpmiddel, werk dit onder die **Apache-lisensie**. Hierdie stelsel word wyd erken vir sy vermoëns in **sagteware-weergawebeheer en hersieningsbeheer**, wat verseker dat gebruikers veranderinge oor tyd doeltreffend kan opvolg.
**Verstekpoort:** 3690
```
PORT STATE SERVICE
3690/tcp open svnserve Subversion
```
## Banner Gaping
Banner gaping is 'n tegniek wat gebruik word om inligting oor 'n Subversion (SVN) bediener te bekom deur die banner te ondersoek wat deur die bediener tydens die verbinding gestuur word. Die banner is 'n stuk teks wat in die begin van die verbinding gestuur word en dikwels inligting soos die bediener se weergawe en ander relevante inligting bevat.
Om banner gaping uit te voer, kan jy 'n netwerk skandering hulpmiddel soos Nmap gebruik om die bediener se poorte te skandeer en die inligting in die banners te ontleed. Jy kan ook 'n eenvoudige TCP-verbinding gebruik om die banner handmatig te ondersoek.
Die inligting wat jy uit die banner kan verkry, kan nuttig wees vir verdere aanvalle en penetrasietoetse. Dit kan jou help om die bediener se weergawe te bepaal en moontlike kwesbaarhede te identifiseer wat jy kan uitbuit.
Dit is belangrik om te onthou dat banner gaping 'n pasiewe tegniek is en nie die bediener self aanval nie. Dit is 'n nuttige stap in die verkenningsfase van 'n penetrasietoets, maar dit moet met ander tegnieke en hulpmiddels gekombineer word om 'n volledige beeld van die bediener se veiligheid te verkry.
```
nc -vn 10.10.10.10 3690
```
## Opname
Om een Subversion (SVN) server te pentesten, is het belangrijk om eerst een grondige opname uit te voeren. Dit omvat het identificeren van de serverversie, het verzamelen van informatie over de repository's en het identificeren van mogelijke kwetsbaarheden.
### Serverversie identificeren
Om de serverversie van Subversion te identificeren, kunt u een HTTP-verzoek sturen naar de server en de respons controleren op de aanwezigheid van de "SVN" header. U kunt ook proberen verbinding te maken met de server via de SVN-client en de versie-informatie controleren die wordt weergegeven in de uitvoer.
### Repository's identificeren
Om de repository's op de Subversion-server te identificeren, kunt u een HTTP-verzoek sturen naar de server en de respons controleren op de aanwezigheid van de "Location" header. U kunt ook proberen verbinding te maken met de server via de SVN-client en de lijst met beschikbare repository's controleren.
### Kwetsbaarheden identificeren
Om mogelijke kwetsbaarheden op de Subversion-server te identificeren, kunt u de serverconfiguratie controleren op bekende beveiligingslekken. U kunt ook zoeken naar bekende kwetsbaarheden in de specifieke versie van Subversion die wordt gebruikt door de server. Het is ook belangrijk om te controleren of de server correct is geconfigureerd en of er geen onbeveiligde toegangspunten zijn.
## Exploitation
Na het uitvoeren van een grondige opname, kunt u overgaan tot het exploiteren van kwetsbaarheden op de Subversion-server. Dit kan het uitvoeren van aanvallen omvatten, zoals het verkrijgen van ongeautoriseerde toegang tot de repository's, het verkrijgen van gevoelige informatie of het uitvoeren van denial-of-service (DoS) aanvallen.
### Ongeautoriseerde toegang tot repository's verkrijgen
Om ongeautoriseerde toegang tot repository's te verkrijgen, kunt u proberen zwakke of standaard inloggegevens te raden. U kunt ook proberen gebruik te maken van bekende beveiligingslekken in de Subversion-server om toegang te krijgen tot de repository's zonder geldige referenties.
### Gevoelige informatie verkrijgen
Om gevoelige informatie te verkrijgen, kunt u proberen toegang te krijgen tot de repository's en de inhoud ervan te doorzoeken op vertrouwelijke gegevens. U kunt ook proberen toegang te krijgen tot de serverconfiguratiebestanden om gevoelige informatie zoals wachtwoorden of certificaten te verkrijgen.
### Denial-of-Service (DoS) aanvallen uitvoeren
Om een denial-of-service (DoS) aanval uit te voeren, kunt u proberen de Subversion-server te overbelasten door een groot aantal verzoeken te sturen of door specifieke kwetsbaarheden in de server te misbruiken. Dit kan resulteren in het onbeschikbaar maken van de server voor legitieme gebruikers.
## Post-Exploitation
Na een succesvolle exploitatie van kwetsbaarheden op de Subversion-server, kunt u overgaan tot post-exploitatieactiviteiten. Dit omvat het verkennen van de repository's, het verkrijgen van verdere toegang tot het systeem en het opruimen van sporen om detectie te voorkomen.
### Repository's verkennen
Om de repository's verder te verkennen, kunt u de inhoud ervan doorzoeken op interessante bestanden of gevoelige informatie. U kunt ook proberen toegang te krijgen tot andere repository's die mogelijk aanwezig zijn op het systeem.
### Verdere toegang tot het systeem verkrijgen
Om verdere toegang tot het systeem te verkrijgen, kunt u proberen andere kwetsbaarheden in het systeem te misbruiken of gebruik te maken van de verkregen toegang tot de repository's om toegang te krijgen tot andere delen van het systeem.
### Sporen opruimen
Om detectie te voorkomen, is het belangrijk om sporen van uw activiteiten op de Subversion-server te verwijderen. Dit kan het verwijderen van logbestanden, het herstellen van gewijzigde bestanden of het terugzetten van de serverconfiguratie naar de oorspronkelijke staat omvatten.
```bash
svn ls svn://10.10.10.203 #list
svn log svn://10.10.10.203 #Commit history
svn checkout svn://10.10.10.203 #Download the repository
svn up -r 2 #Go to revision 2 inside the checkout folder
```
<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-opslagplekke.
</details>