목록Web Hacking/NATAS 풀이 (16)
Information Security
[OverTheWire] NATAS5 또 접근이 허용되지 않고 있다. 당신은 로그인하지 않았습니다. 헤더에서 쿠키를 확인해보니 loggedin이라는 변수가 존재한다. You are not logged in 이라는 말은 변수 loggedin의 값이 0이라는 말과 같다. loggedin의 값을 1로 주기 위해서 패킷을 변조한다. 접근이 허용되면서 패스워드가 출력되었다.
[OverTheWire] NATAS4 [Refresh page]를 클릭 접근이 허용되지 않는다. 당신은 http://natas4.natas.labs.overthewire.org로부터 방문하고 있다. http://natas5.natas.labs.overthewire.org로부터 방문해야 한다. 처음에는 어디로부터 방문하고 있는지 출력하지 않다가 [Refresh page]를 클릭하니 하이퍼 링크를 통해 index.php로 이동하면서 http://natas4.natas.labs.overthewire.org로부터 방문하고 있는 것을 출력한다. Request 헤더의 Referer 헤더를 출력하고 있는 것이다. Referer 헤더는 어떤 페이지로부터 현재 페이지를 접속했는지를 표시한다. 현재 Referer 헤더는 ..
[OverTheWire] NATAS3 이번에도 페이지에 아무것도 없다. 소스에도 주석 한 줄 밖에 없다. 더이상 정보 유출은 없고 심지어 구글도 이번에는 못찾을 것이라고 한다. ★ robots.txt 사이트에서 검색 엔진 크롤러(로봇)가 접근하지 않기 바라는 부분을 표시한다. 이 파일에 등록된 디렉터리는 검색이 되지 않는다고 한다. 그래서 구글(로봇)도 못 찾는다고 했나 보다. robots.txt 파일은 웹 사이트의 최상위 경로(루트)에 위치 한다. 확인해보니 s3cr3t 디렉터리에 접근하기를 원하지 않고 있다. 접근을 원하지 않는 걸 보니 비밀이 있는 것 같다. secret 디렉터리에 접근을 시도한다. users.txt 파일이 있다. 이렇게 natas4 패스워드를 확인할 수 있다.
[OverTheWire] NATAS2 이번에는 페이지에 아무것도 없다. 소스를 봐도 패스워드가 없지만 갑자기 img 태그가 있다. 수상해서 클릭해보았다. 저 하얀색 점이 이미지인가 보다. 이미지 파일이 없는 것처럼 보이려고 한 것이다. pixel.png 파일은 files 디렉터리의 하위에 위치한다. 한 번 files 디렉터리에 접근을 시도해보았다. files 디렉터리에서 파일 users.txt를 발견했다. 앨리스, 밥, 찰리, 도청자 이브, 공격자 맬로리의 패스워드 사이에서 natas3의 패스워드를 발견했다. 이렇게 사용자들의 패스워드가 들어있는 파일을 URL을 통해 접근이 가능한 것은 웹 서버가 매우 취약하다는 것이다. 중요한 디렉터리는 접근 제한을 해야 한다. 찾아보니 이렇게 웹 서버의 디렉터리에 접..
[OverTheWire] NATAS1 이 페이지에서 패스워드를 찾을 수 있는데 우클릭이 차단되어 있다. 우클릭이 차단되어 페이지 소스를 확인할 수 없을 것 같지만 URL에 view-source:를 입력하면 소스를 확인할 수 있다. 꼭 우클릭이 가능해야 소스를 볼 수 있는 것이 아니다. 개발자 도구(F12)를 통해서도 소스를 확인할 수 있다. 이번에도 소스에서 패스워드를 알아냈다.
http://overthewire.org/wargames/natas/ 각각 문제에서 다음 레벨의 패스워드를 얻어야 한다. 모든 패스워드는 /etc/natas_webpass 디렉터리에 저장되어 있다. http://natas0.natas.labs.overthewire.org/에 username: natas0, password: natas0으로 접속하면 위와 같은 화면이 출력된다. 당신은 이 페이지에서 다음 레벨의 패스워드를 찾을 수 있다. 근데 아무것도 안 보인다. 웹 취약점을 처음 배울 때 웹 해킹의 기본은 페이지 소스 보기라고 배웠다. 소스를 확인해보았다. 소스를 통해 natas1의 패스워드를 알아냈다.