Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
# Βασικές Πληροφορίες
Το **Subversion** είναι ένα κεντρικό **σύστημα έλεγχου εκδόσεων** που διαδραματίζει ένα κρίσιμο ρόλο στη διαχείριση τόσο των παρόντων όσο και των ιστορικών δεδομένων των έργων. Ως ένα εργαλείο **ανοιχτού κώδικα**, λειτουργεί υπό την **άδεια Apache**. Αυτό το σύστημα αναγνωρίζεται ευρέως για τις δυνατότητές του στη **διαχείριση εκδόσεων λογισμικού και έλεγχο αναθεωρήσεων**, εξασφαλίζοντας ότι οι χρήστες μπορούν να παρακολουθούν αποτελεσματικά τις αλλαγές με τον χρόνο.
**Προεπιλεγμένη θύρα:** 3690
```
PORT STATE SERVICE
3690/tcp open svnserve Subversion
```
## Ανάκτηση Μπάνερ
Η ανάκτηση μπάνερ είναι μια τεχνική που χρησιμοποιείται για να ανακτήσει πληροφορίες σχετικά με έναν εξυπηρετητή Subversion (SVN). Αυτή η τεχνική επιτρέπει στον επιτιθέμενο να ανακτήσει πληροφορίες όπως η έκδοση του εξυπηρετητή SVN και άλλες πληροφορίες που μπορεί να είναι χρήσιμες για μελλοντικές επιθέσεις.
Η ανάκτηση μπάνερ μπορεί να γίνει με τη χρήση εργαλείων όπως το `telnet` ή το `nc` (netcat). Ο επιτιθέμενος συνδέεται στον εξυπηρετητή SVN και αποστέλλει ένα αίτημα για να λάβει το μπάνερ του εξυπηρετητή. Ο εξυπηρετητής απαντά με το μπάνερ του, που περιέχει πληροφορίες για τον εξυπηρετητή SVN.
Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για να εκμεταλλευτεί ο επιτιθέμενος τυχόν ευπάθειες ή αδυναμίες στον εξυπηρετητή SVN. Επίσης, η ανάκτηση μπάνερ μπορεί να βοηθήσει τον επιτιθέμενο να κατανοήσει την αρχιτεκτονική και τις ρυθμίσεις του εξυπηρετητή SVN, προκειμένου να σχεδιάσει μια αποτελεσματική επίθεση.
```
nc -vn 10.10.10.10 3690
```
## Απαρίθμηση
Η απαρίθμηση είναι η διαδικασία εντοπισμού πληροφοριών σχετικά με έναν SVN διακομιστή. Αυτές οι πληροφορίες μπορούν να περιλαμβάνουν την έκδοση του διακομιστή, τις διαθέσιμες λειτουργίες και τις διαμορφώσεις ασφαλείας. Οι τεχνικές απαρίθμησης περιλαμβάνουν:
- Σάρωση των θυρών για τον έλεγχο της προσβασιμότητας του διακομιστή SVN.
- Ανάκτηση πληροφοριών μέσω του SVN από τον διακομιστή.
- Ανάκτηση πληροφοριών μέσω του SVN από τον πελάτη.
Ο στόχος της απαρίθμησης είναι να αποκτηθεί όσο το δυνατόν περισσότερη πληροφορία για τον διακομιστή SVN, προκειμένου να εντοπιστούν ευπάθειες και να προετοιμαστεί η επίθεση.
```bash
svn ls svn://10.10.10.203 #list
svn log svn://10.10.10.203 #Commit history
svn checkout svn://10.10.10.203 #Download the repository
svn up -r 2 #Go to revision 2 inside the checkout folder
```
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.