hacktricks/network-services-pentesting/3690-pentesting-subversion-svn-server.md
2024-02-11 02:13:58 +00:00

121 lines
5.4 KiB
Markdown

<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako inatangazwa kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>
# Taarifa Msingi
**Subversion** ni mfumo wa **udhibiti wa toleo** uliojumuishwa ambao unacheza jukumu muhimu katika kusimamia data ya sasa na ya zamani ya miradi. Kwa kuwa ni zana ya **chanzo wazi**, inafanya kazi chini ya **leseni ya Apache**. Mfumo huu unatambuliwa sana kwa uwezo wake katika **kudhibiti matoleo ya programu na udhibiti wa marekebisho**, ikihakikisha kuwa watumiaji wanaweza kufuatilia mabadiliko kwa ufanisi kwa muda.
**Bandari ya chaguo-msingi:** 3690
```
PORT STATE SERVICE
3690/tcp open svnserve Subversion
```
## Kukamata Bango
Banner Grabbing ni mbinu ya kuchunguza maelezo ya ziada kuhusu seva ya Subversion (SVN) kwa kusoma bango lake. Bango ni ujumbe unaotumwa na seva wakati mteja anapojiunga nayo. Mbinu hii inaweza kutumika kujua toleo la SVN inayotumika na maelezo mengine muhimu kama vile jina la seva na mfumo wa uendeshaji.
Kukamata bango kunaweza kufanywa kwa kutumia zana kama `telnet` au `nc` (netcat). Kwa kawaida, unahitaji kujua anwani ya IP na namba ya bandari ya seva ya SVN ili kufanya kukamata bango.
Kwa mfano, unaweza kutumia amri ifuatayo kwa kutumia `telnet`:
```bash
telnet <anwani ya IP ya seva> <namba ya bandari>
```
Baada ya kuunganisha, bango litatokea kwenye skrini yako. Unaweza kusoma maelezo yaliyomo kwenye bango ili kupata habari muhimu kuhusu seva ya SVN.
Kukamata bango ni hatua ya kwanza katika mchakato wa uchunguzi wa seva ya SVN. Inaweza kusaidia kujua zaidi kuhusu mazingira ya seva na kusaidia katika hatua zingine za uchunguzi na uvamizi.
```
nc -vn 10.10.10.10 3690
```
## Uchambuzi
### Kugundua
Kabla ya kuanza kuchunguza seva ya Subversion (SVN), ni muhimu kufanya uchambuzi wa awali ili kupata habari muhimu. Hapa kuna njia kadhaa za kufanya hivyo:
#### 1. Kutumia Nmap
Tumia Nmap kutambua ikiwa seva ya SVN inafanya kazi na kugundua bandari zinazotumiwa na huduma hiyo. Unaweza kutumia amri ifuatayo:
```bash
nmap -p 3690 <IP>
```
#### 2. Kuchunguza tovuti
Angalia tovuti ya lengo na uangalie ikiwa inatoa viungo vya kupakua programu ya SVN au habari yoyote inayohusiana na SVN.
#### 3. Kuchunguza faili za konfigurisheni
Tafuta faili za konfigurisheni za SVN kwenye seva. Faili muhimu za konfigurisheni ni `svnserve.conf` na `passwd`. Unaweza kuzipata kwa kutumia amri ifuatayo:
```bash
find / -name svnserve.conf 2>/dev/null
find / -name passwd 2>/dev/null
```
#### 4. Kuchunguza metadata ya SVN
Tumia amri ifuatayo kuchunguza metadata ya SVN:
```bash
svn info svn://<IP>
```
#### 5. Kuchunguza historia ya SVN
Tumia amri ifuatayo kuchunguza historia ya SVN:
```bash
svn log svn://<IP>
```
#### 6. Kuchunguza mizizi ya SVN
Tumia amri ifuatayo kuchunguza mizizi ya SVN:
```bash
svn ls svn://<IP>
```
#### 7. Kuchunguza toleo la SVN
Tumia amri ifuatayo kuchunguza toleo la SVN:
```bash
svn --version
```
Baada ya kufanya uchambuzi huu, utakuwa na habari muhimu kuhusu seva ya SVN na utaweza kuendelea na hatua zingine za uchunguzi.
```bash
svn ls svn://10.10.10.203 #list
svn log svn://10.10.10.203 #Commit history
svn checkout svn://10.10.10.203 #Download the repository
svn up -r 2 #Go to revision 2 inside the checkout folder
```
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
Njia nyingine za kusaidia HackTricks:
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
</details>