这又是一个小知识点,和前面的log,stash,index是一样的都是由于当前大量开发人员使用git或SVN进行版本控制,对站点自动部署。如果配置不当,可能会将.git或.SVN文件夹直接部署到线上环境。这就引起了git或SVN泄露漏洞。
对于新手在解这道题时还是建议直接百度别人的解题过程,很明显这是一个新知识点,与我们常做的XSS,SQL注入等不一样。
首先根据前面git存在的漏洞可以看出这是一个体系的漏洞问题,对于这个体系的问题需要专门的工具进行攻击。这里推荐我做SVN时使用的DVCS-ripper(https://github.com/kost/dvcs-ripper)全名版本控制软件信息泄露工具。通过这个软件我们就能够利用SVN漏洞找到CTFhub。
根据我从别的博主哪搬来的经验此网站建议在kalilinux中进行渗透,直接使用vMware安装kali的虚拟机就可以用了。
首先是环境搭建DVCS-ripper需要在perl环境中才能运行,因为他是使用perl语言编写的。就像.py文件必须在python环境中运行一样。perl是一种面向对象的服务器语言就和C语言一样都是高级语言。
然后是kali中perl环境安装的代码在命令行中输入
sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl
DVCS-ripper使用:将下载后的安装包复制到虚拟机中,直接在安装的文件中打开命令行输入代码就可以使用了。
使用rip-svn.pl这个脚本来跑你的CTFhub问题。
本题中已经提到了存在SVN漏洞所以我们直接利用DVES-ripper这个脚本来下载.svn这个目录就可以了。(但如果在不知道的情况下可以通过SVN泄露漏洞验证方式:intitle:"index of/.svn"。也就是在网址后面加一个/.svn看看有没有。)
这是.svn文件的下载命令
./rip-svn.pl -u http://challenge-04a695076e934b57.sandbox.ctfhub.com:10800/.svn
使用 l -al 命令来显示隐藏文件发现了下载下来的.svn目录。
通过cd进入这个文件后发现几个文件,做到这一步基本上就完成一半了只要查看这几个文件中的内容找到ctfhub就可以了。
最终在pristine文件中的dd文件中找到了隐藏着ctfhub的
ddfba8d42a4134ce712e5ca78c02399c39232bfe.svn-base文件
如果文件过多的话这里推荐使用管道查找
cat 文件名 | grep ctfhub(查找的内容) 意思是讲查看文件中内容并过滤含有ctfhub的内容。