hacktricks/network-services-pentesting/3690-pentesting-subversion-svn-server.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

62 lines
7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>
# Βασικές Πληροφορίες
Το **Subversion** είναι ένα κεντρικό **σύστημα έλεγχου εκδόσεων** που διαδραματίζει ένα κρίσιμο ρόλο στη διαχείριση τόσο των παρόντων όσο και των ιστορικών δεδομένων των έργων. Ως ένα εργαλείο **ανοιχτού κώδικα**, λειτουργεί υπό την **άδεια Apache**. Αυτό το σύστημα αναγνωρίζεται ευρέως για τις δυνατότητές του στη **διαχείριση εκδόσεων λογισμικού και έλεγχο αναθεωρήσεων**, εξασφαλίζοντας ότι οι χρήστες μπορούν να παρακολουθούν αποτελεσματικά τις αλλαγές με τον χρόνο.
**Προεπιλεγμένη θύρα:** 3690
```
PORT STATE SERVICE
3690/tcp open svnserve Subversion
```
## Ανάκτηση Μπάνερ
Η ανάκτηση μπάνερ είναι μια τεχνική που χρησιμοποιείται για να ανακτήσει πληροφορίες σχετικά με έναν εξυπηρετητή Subversion (SVN). Αυτή η τεχνική επιτρέπει στον επιτιθέμενο να ανακτήσει πληροφορίες όπως η έκδοση του εξυπηρετητή SVN και άλλες πληροφορίες που μπορεί να είναι χρήσιμες για μελλοντικές επιθέσεις.
Η ανάκτηση μπάνερ μπορεί να γίνει με τη χρήση εργαλείων όπως το `telnet` ή το `nc` (netcat). Ο επιτιθέμενος συνδέεται στον εξυπηρετητή SVN και αποστέλλει ένα αίτημα για να λάβει το μπάνερ του εξυπηρετητή. Ο εξυπηρετητής απαντά με το μπάνερ του, που περιέχει πληροφορίες για τον εξυπηρετητή SVN.
Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για να εκμεταλλευτεί ο επιτιθέμενος τυχόν ευπάθειες ή αδυναμίες στον εξυπηρετητή SVN. Επίσης, η ανάκτηση μπάνερ μπορεί να βοηθήσει τον επιτιθέμενο να κατανοήσει την αρχιτεκτονική και τις ρυθμίσεις του εξυπηρετητή SVN, προκειμένου να σχεδιάσει μια αποτελεσματική επίθεση.
```
nc -vn 10.10.10.10 3690
```
## Απαρίθμηση
Η απαρίθμηση είναι η διαδικασία εντοπισμού πληροφοριών σχετικά με έναν SVN διακομιστή. Αυτές οι πληροφορίες μπορούν να περιλαμβάνουν την έκδοση του διακομιστή, τις διαθέσιμες λειτουργίες και τις διαμορφώσεις ασφαλείας. Οι τεχνικές απαρίθμησης περιλαμβάνουν:
- Σάρωση των θυρών για τον έλεγχο της προσβασιμότητας του διακομιστή SVN.
- Ανάκτηση πληροφοριών μέσω του SVN από τον διακομιστή.
- Ανάκτηση πληροφοριών μέσω του SVN από τον πελάτη.
Ο στόχος της απαρίθμησης είναι να αποκτηθεί όσο το δυνατόν περισσότερη πληροφορία για τον διακομιστή SVN, προκειμένου να εντοπιστούν ευπάθειες και να προετοιμαστεί η επίθεση.
```bash
svn ls svn://10.10.10.203 #list
svn log svn://10.10.10.203 #Commit history
svn checkout svn://10.10.10.203 #Download the repository
svn up -r 2 #Go to revision 2 inside the checkout folder
```
<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>