htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요. * **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.
# 기본 정보 **Subversion**은 프로젝트의 현재 및 과거 데이터를 관리하는 데 중요한 역할을 하는 중앙 집중식 **버전 관리 시스템**입니다. 이 **오픈 소스** 도구는 **Apache 라이선스** 하에 작동합니다. 이 시스템은 **소프트웨어 버전 관리 및 수정 제어**의 능력으로 널리 알려져 있으며, 사용자가 시간에 따른 변경 사항을 효율적으로 추적할 수 있도록 보장합니다. **기본 포트:** 3690 ``` PORT STATE SERVICE 3690/tcp open svnserve Subversion ``` ## 배너 그랩핑 Banner Grabbing은 네트워크 서비스를 탐지하고 식별하기 위해 사용되는 기술입니다. 이 기술은 서버가 클라이언트에게 응답하는 배너 메시지를 수집하여 서비스의 버전 및 운영 체제 정보를 확인하는 데 사용됩니다. 배너 그랩핑은 서비스의 취약점을 식별하고 악용하는 데 도움이 될 수 있습니다. Banner Grabbing은 다양한 방법으로 수행될 수 있습니다. 일반적으로는 Telnet이나 Netcat과 같은 도구를 사용하여 서버에 연결하고, 서버가 응답하는 배너 메시지를 확인합니다. 또는 자동화된 도구를 사용하여 여러 서버에 대한 배너 그랩핑을 수행할 수도 있습니다. Banner Grabbing은 서비스의 버전 정보를 확인하는 데 도움이 되므로, 해당 버전에 대한 알려진 취약점을 찾을 수 있습니다. 이를 통해 공격자는 서비스에 대한 악용 가능성을 평가하고, 취약점을 악용하여 시스템에 침투할 수 있습니다. Banner Grabbing은 네트워크 서비스 펜테스팅에서 중요한 단계입니다. 서비스의 버전 및 운영 체제 정보를 확인하여 취약점을 식별하고, 보안 조치를 취할 수 있습니다. 따라서 펜테스터는 배너 그랩핑을 통해 서비스의 취약점을 찾고, 시스템을 보호하기 위한 조치를 취해야 합니다. ``` nc -vn 10.10.10.10 3690 ``` ## 열거 ### SVN 서버 확인 - SVN 서버의 존재 여부를 확인하기 위해 nmap을 사용할 수 있습니다. ```plaintext nmap -p 3690 ``` - 만약 포트가 열려 있다면, SVN 서버가 실행 중인 것입니다. ### SVN 서버 정보 수집 - SVN 서버에 대한 정보를 수집하기 위해 svn 명령어를 사용할 수 있습니다. ```plaintext svn info svn://:3690 ``` - 이 명령어를 사용하면 SVN 서버의 URL, 레포지토리 경로, 최신 리비전 등의 정보를 얻을 수 있습니다. ### SVN 서버 레포지토리 브라우징 - SVN 서버의 레포지토리를 브라우징하기 위해 svn 명령어를 사용할 수 있습니다. ```plaintext svn ls svn://:3690/ ``` - 이 명령어를 사용하면 해당 레포지토리의 파일 및 디렉토리 목록을 확인할 수 있습니다. ### SVN 서버 파일 다운로드 - SVN 서버에서 파일을 다운로드하기 위해 svn 명령어를 사용할 수 있습니다. ```plaintext svn checkout svn://:3690// ``` - 이 명령어를 사용하면 해당 파일을 다운로드할 수 있습니다. ### SVN 서버 파일 업로드 - SVN 서버에 파일을 업로드하기 위해 svn 명령어를 사용할 수 있습니다. ```plaintext svn import svn://:3690// -m "Upload file" ``` - 이 명령어를 사용하면 로컬 파일을 SVN 서버에 업로드할 수 있습니다. ### SVN 서버 파일 수정 - SVN 서버의 파일을 수정하기 위해 svn 명령어를 사용할 수 있습니다. ```plaintext svn checkout svn://:3690// ``` - 해당 파일을 수정한 후, 다음 명령어를 사용하여 수정 사항을 커밋할 수 있습니다. ```plaintext svn commit -m "Update file" ``` - 이 명령어를 사용하면 수정한 내용이 SVN 서버에 반영됩니다. ```bash svn ls svn://10.10.10.203 #list svn log svn://10.10.10.203 #Commit history svn checkout svn://10.10.10.203 #Download the repository svn up -r 2 #Go to revision 2 inside the checkout folder ```
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요. * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)을 **팔로우**하세요. * **Hacking 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하세요.