7.5 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje trikove hakovanja slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Subversion je centralizovani sistem za kontrolu verzija koji igra ključnu ulogu u upravljanju trenutnim i istorijskim podacima projekata. Kao open source alat, radi pod Apache licencom. Ovaj sistem je široko priznat zbog svojih mogućnosti u verzioniranju softvera i kontrolisanju revizija, što omogućava korisnicima da efikasno prate promene tokom vremena.
Podrazumevani port: 3690
PORT STATE SERVICE
3690/tcp open svnserve Subversion
Banner Grabbing
Banner Grabbing (prepoznavanje banera) je tehnika koja se koristi za prikupljanje informacija o ciljnom SVN serveru. Ova tehnika omogućava hakeru da sazna verziju softvera koji se koristi na serveru, kao i druge korisne informacije koje mogu biti iskorišćene za dalje napade.
Da biste izvršili banner grabbing, možete koristiti alate kao što su telnet
ili nc
(netcat). Ovi alati omogućavaju vam da se povežete sa SVN serverom i zatražite informacije o baneru.
Na primer, možete koristiti sledeću komandu za banner grabbing:
$ telnet <adresa_svn_servera> <port>
Nakon uspešne konekcije, server će vam prikazati baner koji sadrži informacije o verziji softvera i drugim detaljima. Ove informacije mogu biti korisne za dalje istraživanje i napade na server.
Važno je napomenuti da banner grabbing može biti ilegalna aktivnost ako se izvodi bez dozvole vlasnika servera. Uvek se pridržavajte zakona i etičkih smernica prilikom izvođenja bilo kakvih hakeraških aktivnosti.
nc -vn 10.10.10.10 3690
Enumeracija
Prepoznavanje SVN servera
Da biste započeli testiranje penetracije na SVN serveru, prvo morate identifikovati da li je server dostupan i koji je softver za upravljanje verzijama u upotrebi. Evo nekoliko načina za prepoznavanje SVN servera:
1. Pretraga DNS-a
Prva metoda je pretraga DNS-a kako biste pronašli informacije o SVN serveru. Možete koristiti alate poput nslookup
ili dig
kako biste pronašli DNS zapis za SVN server.
nslookup svn.example.com
2. Skeniranje portova
Drugi način je skeniranje portova kako biste pronašli otvorene portove na ciljnom sistemu. Možete koristiti alate poput nmap
kako biste skenirali portove i identifikovali otvorene portove koji se koriste za SVN komunikaciju.
nmap -p 3690 svn.example.com
Identifikacija verzije SVN servera
Nakon što ste identifikovali SVN server, sledeći korak je identifikacija verzije softvera za upravljanje verzijama koji se koristi. Ovo je važno jer različite verzije mogu imati poznate ranjivosti koje se mogu iskoristiti tokom testiranja penetracije.
1. HTTP metoda OPTIONS
Jedan od načina za identifikaciju verzije SVN servera je korišćenje HTTP metode OPTIONS. Možete koristiti alat poput curl
kako biste poslali HTTP zahtev OPTIONS na SVN server.
curl -X OPTIONS http://svn.example.com
2. Pregled HTML izvora
Još jedan način je pregled HTML izvora SVN servera. Možete koristiti alat poput curl
kako biste preuzeli HTML izvor stranice SVN servera i pregledali ga kako biste pronašli informacije o verziji.
curl http://svn.example.com
Pretraga SVN repozitorijuma
Nakon što ste identifikovali SVN server i verziju softvera, sledeći korak je pretraga repozitorijuma kako biste pronašli informacije o projektima, korisnicima i drugim relevantnim podacima.
1. SVN logovi
Jedan od načina je pretraga SVN logova kako biste pronašli informacije o projektima i korisnicima. Možete koristiti alat poput svn log
kako biste preuzeli logove sa SVN servera.
svn log svn://svn.example.com
2. Pretraga metapodataka
Još jedan način je pretraga metapodataka repozitorijuma kako biste pronašli informacije o projektima i korisnicima. Možete koristiti alat poput svn propget
kako biste preuzeli metapodatke sa SVN servera.
svn propget svn:author svn://svn.example.com
Snimanje saobraćaja SVN servera
Kada ste identifikovali SVN server i prikupili informacije o repozitorijumima, možete snimiti saobraćaj koji se odvija između klijenta i servera. Ovo vam može pomoći da analizirate saobraćaj i pronađete potencijalne ranjivosti ili otkrijete osetljive informacije.
1. Snimanje saobraćaja sa Wiresharkom
Jedan od načina je snimanje saobraćaja sa alatom poput Wiresharka. Možete postaviti filter za SVN protokol kako biste snimili samo relevantni saobraćaj.
tcp.port == 3690
2. Analiza snimljenog saobraćaja
Nakon što ste snimili saobraćaj, možete ga analizirati kako biste pronašli potencijalne ranjivosti ili otkrili osetljive informacije. Možete koristiti alate poput Wiresharka ili Tcpdumpa za analizu snimljenog saobraćaja.
wireshark captured_traffic.pcap
Zaključak
Enumeracija je važan korak u testiranju penetracije na SVN serveru. Identifikacija servera, verzije softvera i pretraga repozitorijuma mogu vam pružiti korisne informacije za dalje testiranje. Snimanje saobraćaja takođe može biti korisno za analizu i otkrivanje ranjivosti.
svn ls svn://10.10.10.203 #list
svn log svn://10.10.10.203 #Commit history
svn checkout svn://10.10.10.203 #Download the repository
svn up -r 2 #Go to revision 2 inside the checkout folder
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.