AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
# Temel Bilgiler
**Subversion**, projelerin hem mevcut hem de tarihsel verilerini yönetmede kritik bir rol oynayan merkezi bir **sürüm kontrol sistemi**dir. **Açık kaynaklı** bir araç olan Subversion, **Apache lisansı** altında çalışır. Bu sistem, kullanıcıların zaman içinde yapılan değişiklikleri etkin bir şekilde takip edebilmelerini sağlayan **yazılım sürümleme ve revizyon kontrolü** yetenekleriyle geniş çapta tanınmaktadır.
**Varsayılan port:** 3690
```
PORT STATE SERVICE
3690/tcp open svnserve Subversion
```
## Banner Yakalama
Banner yakalama, bir hedef sunucunun servislerini tanımlamak için kullanılan bir tekniktir. Bu teknik, sunucunun banner adını (genellikle servis ve sürüm bilgilerini içeren bir mesaj) alarak çalışır. Bu bilgiler, saldırganın sunucu hakkında daha fazla bilgi edinmesine ve potansiyel zayıflıkları keşfetmesine yardımcı olabilir.
Banner yakalama işlemi, birçok farklı araç ve yöntem kullanılarak gerçekleştirilebilir. Örneğin, `telnet` veya `nc` gibi ağ araçları kullanılabilir. Ayrıca, otomatik banner yakalama işlevine sahip özel araçlar da mevcuttur.
Banner yakalama, bir hedef sunucunun servislerini belirlemek için önemli bir adımdır. Bu bilgiler, saldırganın hedef sistemdeki zayıflıkları keşfetmesine ve saldırı vektörlerini belirlemesine yardımcı olabilir. Ancak, banner yakalama işlemi, hedef sunucunun güvenlik duvarı veya IDS/IPS gibi koruma önlemleri tarafından engellenebilir. Bu nedenle, banner yakalama işlemi yaparken dikkatli olmak ve izinsiz erişim veya saldırı girişimlerinden kaçınmak önemlidir.
```
nc -vn 10.10.10.10 3690
```
## Numaralandırma
### SVN Sunucusu Tespit Etme
Subversion (SVN) sunucusunu tespit etmek için aşağıdaki adımları izleyebilirsiniz:
1. **Nmap** kullanarak hedef IP adresini taramak için aşağıdaki komutu kullanın:
```bash
nmap -p 3690
```
2. Eğer 3690 portu açıksa, SVN sunucusu muhtemelen çalışıyor demektir.
### SVN Sunucusu Versiyonunu Tespit Etme
SVN sunucusunun versiyonunu tespit etmek için aşağıdaki adımları izleyebilirsiniz:
1. **Nmap** kullanarak hedef IP adresini taramak için aşağıdaki komutu kullanın:
```bash
nmap -p 3690 --script svn-version
```
2. Eğer SVN sunucusu çalışıyorsa, Nmap çıktısında sunucunun versiyonunu bulabilirsiniz.
### SVN Sunucusu İçin Dizin Listeleme
SVN sunucusunda mevcut olan dizinleri listelemek için aşağıdaki adımları izleyebilirsiniz:
1. **SVN** komutunu kullanarak hedef sunucuya bağlanın:
```bash
svn ls svn://:3690
```
2. Sunucudaki dizinlerin listesini alacaksınız.
### SVN Sunucusu İçin Dosya İndirme
SVN sunucusundan dosya indirmek için aşağıdaki adımları izleyebilirsiniz:
1. **SVN** komutunu kullanarak hedef sunucuya bağlanın:
```bash
svn checkout svn://:3690//
```
2. Belirtilen dizindeki dosyayı indireceksiniz.
### SVN Sunucusu İçin Dosya Yükleme
SVN sunucusuna dosya yüklemek için aşağıdaki adımları izleyebilirsiniz:
1. **SVN** komutunu kullanarak hedef sunucuya bağlanın:
```bash
svn import svn://:3690// -m "Dosya yükleme mesajı"
```
2. Belirtilen dizine dosyayı yükleyeceksiniz.
```bash
svn ls svn://10.10.10.203 #list
svn log svn://10.10.10.203 #Commit history
svn checkout svn://10.10.10.203 #Download the repository
svn up -r 2 #Go to revision 2 inside the checkout folder
```
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'a göz atın!
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.