반응형

overthewire.org 문제 풀이 / Natas Level 3 → Level 4

이 문제는 접근이 허락되지 않았고, 인증된 사용자는 "http://natas5.natas.labs.overthewire.org/"로부터 들어와야 한다고 합니다 

우선 Refresh page 버튼을 눌러보면 아래와 같이 "http://natas4.natas.labs.overthewire.org/로 방문하였다고 합니다. 

이 문제를 풀기위해 Burp Suite Tool을 이용하겠습니다. 

설치 및 사용법은 아래 링크에서 확인하시면 됩니다. 

zidarn87.tistory.com/130

 

도구 Tool / Burp Suite 설치 및 사용법

도구 Tool / Burp Suite 설치 및 사용법 웹 프록시 툴을 사용하면 클라이언트와 서버가 교환하는 HTTP 패킷 내용을 확인하는 것이 가능하며 보안 취약점을 분석하여 웹 공격에 대한�

zidarn87.tistory.com

Burp Suite Tool을 이용하여 서버로 보내지는 데이터를 위조하여 보내보도록 하겠습니다. 

Refresh page 버튼을 눌렀을 때 아래와 같이 Referer에 http://natas4.natas.labs.overthewire.org/index.php라는 내용을

실어서 보내주고 있습니다. 

이 값을 다른 값으로 변경하여 보내보도록 하겠습니다. 

값을 hello world로 변경하여 Forward 버튼을 눌러 보았습니다. 

아래와 같이 페이지에 "hello world" 문구가 보이는 것을 확인할 수 있습니다. 

 

그럼 이제 이 문구를 아래 주어진 문구로 변경하여 데이터를 보내보도록 하겠습니다.

그럼 아래와 같이 natas5에 대한 패스워드가 페이지에 출력되는 것을 볼 수 있습니다.

 

반응형
반응형

overthewire.org 문제 풀이 / Bandit Level 14 → Level 15

 

 

네트워크에서 데이터를 쓰기위해 넷캣(Netcat) 명령어를 사용하겠습니다. 

넷캣(Netcat)은 TCP나 UDP 프로토콜을 사용하는 네트워크 연결에서 데이터를 읽고 쓰는 간단한 유틸리티 프로그램입니다. 일반적으로는 UNIX의 cat과 비슷한 사용법을 가지고 있지만 cat이 파일에 쓰거나 읽듯이 nc는 network connectio 에 읽거나 씁니다. 이것은 스크립트와 병용하여 network에 대한 debugging, testing tool로써 매우 편리하지만 반면 해킹에도 이용범위가 넓습니다. 

 

nc 명령어의 도움말을 살펴보겠습니다. 

nc hostname port를 사용하고, 패스워드를 보내기 위해 echo 파이프라인 이용하여 전달인자로 쓸수 있도록 하겠습니다.

 

아래와 같이 nc 명령어를 사용하여 패스워드를 보냈고, 그에 대한 응답으로 다음 레벨의 패스워드를 받았음을 볼 수 있습니다. 

 

overthewire.org/wargames/bandit/

 

OverTheWire: Bandit

We're hackers, and we are good-looking. We are the 1%. Bandit The Bandit wargame is aimed at absolute beginners. It will teach the basics needed to be able to play other wargames. If you notice something essential is missing or have ideas for new levels, p

overthewire.org

 

반응형
반응형

overthewire.org 문제 풀이 / Natas Level 2 → Level 3

이번 문제는 패스워드를 찾는데, 이 페이지에는 아무것도 없다고 합니다.

우선 개발자 코드(F12)를 보겠습니다. 

개발자 코드에도 아무것도 없고, 다만 Not even Google will find it this time 이라는 문구가 있습니다. 

오히려 이 문구가 힌트가 됩니다. 

구글 엔진 봇이 인터넷을 검색하여 웹 페이지들을 수집합니다.

웹 페이지의 최상단에 robots.txt 파일이 있고, 이 파일의 disallow되어 있는 페이지는 수집이 불가능합니다.  

우선 robots.txt 파일을 찾아 내용을 살펴보겠습니다.

robots.txt 파일의 Disallow 되어 있는 부분은 s3cr3t 폴더입니다. 

이 폴더를 살펴보겠습니다. 

이 폴더에 users.txt 파일이 있고, 이 파일 안에서 natas4의 패스워드를 볼 수 있습니다. 

반응형
반응형

overthewire.org 문제 풀이 / Bandit Level 13 → Level 14

 

우선 접속해보면 sshkey.private 파일이 있고, 그 파일 안에는 RSA private key가 들어 있습니다. 

sshkey.private 파일을 가지고, ssh 명령어를 통해 bandit14 계정으로 접속해 보도록 하겠습니다. 

ssh 명령어의 옵션은 아래와 같습니다. 

ssh -i 명령어를 사용하였고, bandit14 계정 / host는 localhost로 접속하도록 하였습니다. 

그랬더니 아래와 같이 접속이 되었습니다. 

 

/etc/bandit_pass/bandit14 파일을 보면 아래와 같이 패스워드를 볼 수 있습니다.

반응형

+ Recent posts