CTF-SVN泄露

       这又是一个小知识点,和前面的log,stash,index是一样的都是由于当前大量开发人员使用git或SVN进行版本控制,对站点自动部署。如果配置不当,可能会将.git或.SVN文件夹直接部署到线上环境。这就引起了git或SVN泄露漏洞。

       对于新手在解这道题时还是建议直接百度别人的解题过程,很明显这是一个新知识点,与我们常做的XSS,SQL注入等不一样。

      首先根据前面git存在的漏洞可以看出这是一个体系的漏洞问题,对于这个体系的问题需要专门的工具进行攻击。这里推荐我做SVN时使用的DVCS-ripper(https://github.com/kost/dvcs-ripper)全名版本控制软件信息泄露工具。通过这个软件我们就能够利用SVN漏洞找到CTFhub。

   根据我从别的博主哪搬来的经验此网站建议在kalilinux中进行渗透,直接使用vMware安装kali的虚拟机就可以用了。

首先是环境搭建DVCS-ripper需要在perl环境中才能运行,因为他是使用perl语言编写的。就像.py文件必须在python环境中运行一样。perl是一种面向对象的服务器语言就和C语言一样都是高级语言。

然后是kali中perl环境安装的代码在命令行中输入

sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl

DVCS-ripper使用:将下载后的安装包复制到虚拟机中,直接在安装的文件中打开命令行输入代码就可以使用了。

 使用rip-svn.pl这个脚本来跑你的CTFhub问题。

本题中已经提到了存在SVN漏洞所以我们直接利用DVES-ripper这个脚本来下载.svn这个目录就可以了。(但如果在不知道的情况下可以通过SVN泄露漏洞验证方式:intitle:"index of/.svn"。也就是在网址后面加一个/.svn看看有没有。)

这是.svn文件的下载命令

./rip-svn.pl -u http://challenge-04a695076e934b57.sandbox.ctfhub.com:10800/.svn

使用  l  -al 命令来显示隐藏文件发现了下载下来的.svn目录。

 通过cd进入这个文件后发现几个文件,做到这一步基本上就完成一半了只要查看这几个文件中的内容找到ctfhub就可以了。

最终在pristine文件中的dd文件中找到了隐藏着ctfhub的

ddfba8d42a4134ce712e5ca78c02399c39232bfe.svn-base文件

如果文件过多的话这里推荐使用管道查找

cat 文件名 | grep ctfhub(查找的内容)  意思是讲查看文件中内容并过滤含有ctfhub的内容。

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值