2022-04-28 16:01:33 +00:00
< details >
2024-02-10 21:30:13 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요< strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그** ](https://peass.creator-spring.com )를 얻으세요.
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요. 독점적인 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션입니다.
* 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )을 **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 저장소에 PR을 제출하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-02-10 21:30:13 +00:00
# 기본 정보
2021-03-24 15:52:51 +00:00
2024-02-10 21:30:13 +00:00
**Subversion**은 프로젝트의 현재 및 과거 데이터를 관리하는 데 중요한 역할을 하는 중앙 집중식 **버전 관리 시스템**입니다. 이 **오픈 소스** 도구는 **Apache 라이선스** 하에 작동합니다. 이 시스템은 **소프트웨어 버전 관리 및 수정 제어**의 능력으로 널리 알려져 있으며, 사용자가 시간에 따른 변경 사항을 효율적으로 추적할 수 있도록 보장합니다.
2021-03-24 15:52:51 +00:00
2024-02-10 21:30:13 +00:00
**기본 포트:** 3690
2021-10-18 11:21:18 +00:00
```
2021-03-24 15:52:51 +00:00
PORT STATE SERVICE
3690/tcp open svnserve Subversion
```
2024-02-10 21:30:13 +00:00
## 배너 그랩핑
Banner Grabbing은 네트워크 서비스를 탐지하고 식별하기 위해 사용되는 기술입니다. 이 기술은 서버가 클라이언트에게 응답하는 배너 메시지를 수집하여 서비스의 버전 및 운영 체제 정보를 확인하는 데 사용됩니다. 배너 그랩핑은 서비스의 취약점을 식별하고 악용하는 데 도움이 될 수 있습니다.
Banner Grabbing은 다양한 방법으로 수행될 수 있습니다. 일반적으로는 Telnet이나 Netcat과 같은 도구를 사용하여 서버에 연결하고, 서버가 응답하는 배너 메시지를 확인합니다. 또는 자동화된 도구를 사용하여 여러 서버에 대한 배너 그랩핑을 수행할 수도 있습니다.
2021-03-24 15:52:51 +00:00
2024-02-10 21:30:13 +00:00
Banner Grabbing은 서비스의 버전 정보를 확인하는 데 도움이 되므로, 해당 버전에 대한 알려진 취약점을 찾을 수 있습니다. 이를 통해 공격자는 서비스에 대한 악용 가능성을 평가하고, 취약점을 악용하여 시스템에 침투할 수 있습니다.
2021-03-24 15:52:51 +00:00
2024-02-10 21:30:13 +00:00
Banner Grabbing은 네트워크 서비스 펜테스팅에서 중요한 단계입니다. 서비스의 버전 및 운영 체제 정보를 확인하여 취약점을 식별하고, 보안 조치를 취할 수 있습니다. 따라서 펜테스터는 배너 그랩핑을 통해 서비스의 취약점을 찾고, 시스템을 보호하기 위한 조치를 취해야 합니다.
2021-10-18 11:21:18 +00:00
```
2021-03-24 15:52:51 +00:00
nc -vn 10.10.10.10 3690
```
2024-02-10 21:30:13 +00:00
## 열거
### SVN 서버 확인
- SVN 서버의 존재 여부를 확인하기 위해 nmap을 사용할 수 있습니다.
```plaintext
nmap -p 3690 < target_ip >
```
- 만약 포트가 열려 있다면, SVN 서버가 실행 중인 것입니다.
### SVN 서버 정보 수집
- SVN 서버에 대한 정보를 수집하기 위해 svn 명령어를 사용할 수 있습니다.
```plaintext
svn info svn://< target_ip > :3690
```
- 이 명령어를 사용하면 SVN 서버의 URL, 레포지토리 경로, 최신 리비전 등의 정보를 얻을 수 있습니다.
### SVN 서버 레포지토리 브라우징
- SVN 서버의 레포지토리를 브라우징하기 위해 svn 명령어를 사용할 수 있습니다.
```plaintext
svn ls svn://< target_ip > :3690/< repository_path >
```
- 이 명령어를 사용하면 해당 레포지토리의 파일 및 디렉토리 목록을 확인할 수 있습니다.
### SVN 서버 파일 다운로드
- SVN 서버에서 파일을 다운로드하기 위해 svn 명령어를 사용할 수 있습니다.
```plaintext
svn checkout svn://< target_ip > :3690/< repository_path > /< file_name >
```
- 이 명령어를 사용하면 해당 파일을 다운로드할 수 있습니다.
### SVN 서버 파일 업로드
- SVN 서버에 파일을 업로드하기 위해 svn 명령어를 사용할 수 있습니다.
```plaintext
svn import < local_file_path > svn://< target_ip > :3690/< repository_path > /< file_name > -m "Upload file"
```
- 이 명령어를 사용하면 로컬 파일을 SVN 서버에 업로드할 수 있습니다.
### SVN 서버 파일 수정
- SVN 서버의 파일을 수정하기 위해 svn 명령어를 사용할 수 있습니다.
```plaintext
svn checkout svn://< target_ip > :3690/< repository_path > /< file_name >
```
- 해당 파일을 수정한 후, 다음 명령어를 사용하여 수정 사항을 커밋할 수 있습니다.
2021-03-24 15:52:51 +00:00
2024-02-10 21:30:13 +00:00
```plaintext
svn commit -m "Update file"
```
2021-03-24 15:52:51 +00:00
2024-02-10 21:30:13 +00:00
- 이 명령어를 사용하면 수정한 내용이 SVN 서버에 반영됩니다.
2021-03-24 15:52:51 +00:00
```bash
svn ls svn://10.10.10.203 #list
svn log svn://10.10.10.203 #Commit history
svn checkout svn://10.10.10.203 #Download the repository
svn up -r 2 #Go to revision 2 inside the checkout folder
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 21:30:13 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요< strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그** ](https://peass.creator-spring.com )를 얻으세요.
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요. 독점적인 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션입니다.
* 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )을 **팔로우**하세요.
* **Hacking 트릭을 공유하려면** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 저장소에 PR을 제출하세요.
2022-04-28 16:01:33 +00:00
< / details >