mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
146 lines
7.5 KiB
Markdown
146 lines
7.5 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Drugi načini podrške HackTricks-u:
|
|
|
|
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
|
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podelite svoje trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|
|
|
|
|
|
# Osnovne informacije
|
|
|
|
**Subversion** je centralizovani **sistem za kontrolu verzija** koji igra ključnu ulogu u upravljanju trenutnim i istorijskim podacima projekata. Kao **open source** alat, radi pod **Apache licencom**. Ovaj sistem je široko priznat zbog svojih mogućnosti u **verzioniranju softvera i kontrolisanju revizija**, što omogućava korisnicima da efikasno prate promene tokom vremena.
|
|
|
|
**Podrazumevani port:** 3690
|
|
```
|
|
PORT STATE SERVICE
|
|
3690/tcp open svnserve Subversion
|
|
```
|
|
## Banner Grabbing
|
|
|
|
Banner Grabbing (prepoznavanje banera) je tehnika koja se koristi za prikupljanje informacija o ciljnom SVN serveru. Ova tehnika omogućava hakeru da sazna verziju softvera koji se koristi na serveru, kao i druge korisne informacije koje mogu biti iskorišćene za dalje napade.
|
|
|
|
Da biste izvršili banner grabbing, možete koristiti alate kao što su `telnet` ili `nc` (netcat). Ovi alati omogućavaju vam da se povežete sa SVN serverom i zatražite informacije o baneru.
|
|
|
|
Na primer, možete koristiti sledeću komandu za banner grabbing:
|
|
|
|
```bash
|
|
$ telnet <adresa_svn_servera> <port>
|
|
```
|
|
|
|
Nakon uspešne konekcije, server će vam prikazati baner koji sadrži informacije o verziji softvera i drugim detaljima. Ove informacije mogu biti korisne za dalje istraživanje i napade na server.
|
|
|
|
Važno je napomenuti da banner grabbing može biti ilegalna aktivnost ako se izvodi bez dozvole vlasnika servera. Uvek se pridržavajte zakona i etičkih smernica prilikom izvođenja bilo kakvih hakeraških aktivnosti.
|
|
```
|
|
nc -vn 10.10.10.10 3690
|
|
```
|
|
## Enumeracija
|
|
|
|
### Prepoznavanje SVN servera
|
|
|
|
Da biste započeli testiranje penetracije na SVN serveru, prvo morate identifikovati da li je server dostupan i koji je softver za upravljanje verzijama u upotrebi. Evo nekoliko načina za prepoznavanje SVN servera:
|
|
|
|
#### 1. Pretraga DNS-a
|
|
|
|
Prva metoda je pretraga DNS-a kako biste pronašli informacije o SVN serveru. Možete koristiti alate poput `nslookup` ili `dig` kako biste pronašli DNS zapis za SVN server.
|
|
|
|
```markdown
|
|
nslookup svn.example.com
|
|
```
|
|
|
|
#### 2. Skeniranje portova
|
|
|
|
Drugi način je skeniranje portova kako biste pronašli otvorene portove na ciljnom sistemu. Možete koristiti alate poput `nmap` kako biste skenirali portove i identifikovali otvorene portove koji se koriste za SVN komunikaciju.
|
|
|
|
```markdown
|
|
nmap -p 3690 svn.example.com
|
|
```
|
|
|
|
### Identifikacija verzije SVN servera
|
|
|
|
Nakon što ste identifikovali SVN server, sledeći korak je identifikacija verzije softvera za upravljanje verzijama koji se koristi. Ovo je važno jer različite verzije mogu imati poznate ranjivosti koje se mogu iskoristiti tokom testiranja penetracije.
|
|
|
|
#### 1. HTTP metoda OPTIONS
|
|
|
|
Jedan od načina za identifikaciju verzije SVN servera je korišćenje HTTP metode OPTIONS. Možete koristiti alat poput `curl` kako biste poslali HTTP zahtev OPTIONS na SVN server.
|
|
|
|
```markdown
|
|
curl -X OPTIONS http://svn.example.com
|
|
```
|
|
|
|
#### 2. Pregled HTML izvora
|
|
|
|
Još jedan način je pregled HTML izvora SVN servera. Možete koristiti alat poput `curl` kako biste preuzeli HTML izvor stranice SVN servera i pregledali ga kako biste pronašli informacije o verziji.
|
|
|
|
```markdown
|
|
curl http://svn.example.com
|
|
```
|
|
|
|
### Pretraga SVN repozitorijuma
|
|
|
|
Nakon što ste identifikovali SVN server i verziju softvera, sledeći korak je pretraga repozitorijuma kako biste pronašli informacije o projektima, korisnicima i drugim relevantnim podacima.
|
|
|
|
#### 1. SVN logovi
|
|
|
|
Jedan od načina je pretraga SVN logova kako biste pronašli informacije o projektima i korisnicima. Možete koristiti alat poput `svn log` kako biste preuzeli logove sa SVN servera.
|
|
|
|
```markdown
|
|
svn log svn://svn.example.com
|
|
```
|
|
|
|
#### 2. Pretraga metapodataka
|
|
|
|
Još jedan način je pretraga metapodataka repozitorijuma kako biste pronašli informacije o projektima i korisnicima. Možete koristiti alat poput `svn propget` kako biste preuzeli metapodatke sa SVN servera.
|
|
|
|
```markdown
|
|
svn propget svn:author svn://svn.example.com
|
|
```
|
|
|
|
### Snimanje saobraćaja SVN servera
|
|
|
|
Kada ste identifikovali SVN server i prikupili informacije o repozitorijumima, možete snimiti saobraćaj koji se odvija između klijenta i servera. Ovo vam može pomoći da analizirate saobraćaj i pronađete potencijalne ranjivosti ili otkrijete osetljive informacije.
|
|
|
|
#### 1. Snimanje saobraćaja sa Wiresharkom
|
|
|
|
Jedan od načina je snimanje saobraćaja sa alatom poput Wiresharka. Možete postaviti filter za SVN protokol kako biste snimili samo relevantni saobraćaj.
|
|
|
|
```markdown
|
|
tcp.port == 3690
|
|
```
|
|
|
|
#### 2. Analiza snimljenog saobraćaja
|
|
|
|
Nakon što ste snimili saobraćaj, možete ga analizirati kako biste pronašli potencijalne ranjivosti ili otkrili osetljive informacije. Možete koristiti alate poput Wiresharka ili Tcpdumpa za analizu snimljenog saobraćaja.
|
|
|
|
```markdown
|
|
wireshark captured_traffic.pcap
|
|
```
|
|
|
|
### Zaključak
|
|
|
|
Enumeracija je važan korak u testiranju penetracije na SVN serveru. Identifikacija servera, verzije softvera i pretraga repozitorijuma mogu vam pružiti korisne informacije za dalje testiranje. Snimanje saobraćaja takođe može biti korisno za analizu i otkrivanje ranjivosti.
|
|
```bash
|
|
svn ls svn://10.10.10.203 #list
|
|
svn log svn://10.10.10.203 #Commit history
|
|
svn checkout svn://10.10.10.203 #Download the repository
|
|
svn up -r 2 #Go to revision 2 inside the checkout folder
|
|
```
|
|
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Drugi načini podrške HackTricks-u:
|
|
|
|
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
|
|
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|