본문 바로가기

보안

(106)
Burp 사용법 버프는 다음의 사이트에서 무료버전을 다운받을 수 있다. https://portswigger.net/burp/freedownload Burp는 자신이 프록시 서버가 되어 특정 포트로 주고 받는 패킷을 제어할 수 있는 프로그램이다. Java로 구현되어 설치해주어야 하나 사이트에 들어가면 Windows 버전도 존재한다. 이 프로그램을 쓰기 위해선 프록시 설정을 해주어야 하는데 IE에서 설정하면 된다. 크롬은 IE 설정시 자동적으로 해당 프록시를 통해 나가게 되는데(시스템 프록시를 타고나감) 파이어폭스는 내장되어 있는 프록시서버를 타고나가기 때문에 따로 설정해주어야 한다. 설치가 완료되면 초기 설정을 해주어야한다. 1. 프록시서버가 실행되도록 상태를 Running 으로 바꿔준다. 잘 되는지 확인한다. 패킷값을 ..
Natas Level 12 - 웹셀 업로드 Natas Level 11 → Level 12 Username: natas12 URL: http://natas12.natas.labs.overthewire.org 소스코드를 보면 다음과 같다. filename을 포스트로 받은 다음 파일이름을 랜덤한 값으로 바꾼다. 랜덤한 값으로 바꾸는 알고리즘은 다음과 같다. 확장자만 추출하고 upload/10글자의랜덤한파일이름.본래확장자 10글자의 랜덤한 이름은 숫자와 소문자조합이다. 파일사이즈가 1000보다 작을 때만 업로드한다. 이런 내용을 가진 php파일을 만들고 업로드한다. 넣었는데 확장자가 jpg로 바뀐다. 파일업로드 공격이 가능하려면 다음의 조건이 필요하다. 1) 확장자 체크를 해야한다. 2) 경로가 노출되어야 한다. 3) 실행권한이 없어야한다. 여기선 비록..
Natas Level 11 - XOR Natas Level 10 → Level 11 Username: natas11 URL: http://natas11.natas.labs.overthewire.org
Natas Level 10 - 커맨드 인젝션2 Natas Level 9 → Level 10 Username: natas10 URL: http://natas10.natas.labs.overthewire.org For security reasons, we now filter on certain characters Find words containing: Output: View sourcecode View sourcecode를 클릭하면 소스가 나온다. 아까랑 다르게 입력에 제한을 걸었다. grep명령을 막기 위해 '' /etc/natas_webpass/* # 를 입력한다. 난 이렇게 안했는데 다음과 같이 해도 된다고 한다. . * /etc/natas_webpass/* # 비밀번호는 U82q5TCMMQ9xuFoI3dYX61s7OZD9JKoK 이다.
sqlmap sqlmap은 현존하는 최고의 인젝션 프로그램이다. 파이썬 2점대 버전을 설치한 뒤 4가지만 기억하자 -u URL 또는 --=URL주소 (URL주소는 쌍따옴표로 묶어주자) --data=값 --proxy==값 프록시를 버프로주면 버프로 그 히스토리를 볼 수가 있음 (--proxy=http://127.0.0.1:8080) --cookie=쿠키 -p 나가 원하는 파라미터만 공격하겠다는 의미 1. sqlmap.py -u "URL주소" 어떤 디비인지 알 수 있고 공격가능여부를 확인할 수 있다. 2. sqlmap.py -u "URL주소"--dbms=mssql --dbs 어떤 디비가 있는지 디비이름을 알 수 있다. 3. sqlmap.py -u "URL주소"--dbms=mssql -D 디비이름 --table 해당 디비..
Natas Level 9 - 커맨드인젝션 Natas Level 8 → Level 9 Username: natas9 URL: http://natas9.natas.labs.overthewire.org Find words containing: Output: View sourcecode View sourcecode를 클릭하면 다음과 같은 소스가 나온다. natas9 Find words containing: Output: View sourcecode 해당 코드는 내가 입력한 값이 서버로 전송되어 grep -i 입력한값 dictionary.txt에서 찾아준 다음 결과로 출력하는 코드이다. 리눅스는 명령어 여러개 입력하는 방법이 세미콜론이므로 세미콜론을 구분자로 하여 명령어를 입력한다. ;cd /etc/natas_webpass; cat natas10 이렇게..
Natas Level 8 - php코드가 존재할 때 2 Natas Level 7 → Level 8 Username: natas8 URL: http://natas8.natas.labs.overthewire.org Input secret: View sourcecode View sourcecode 링크를 클릭하면 소스를 볼 수 있다. natas8 Input secret: View sourcecode 3d3d516343746d4d6d6c315669563362 를 아스키로 바꾸면 ==QcCtmMml1ViV3b 다 이 값을 뒤집으면 b3ViV1lmMmtCcQ==다 이 값을 base64로 디코딩하면 oubWYf2kBq 값이 나오게 된다. 정답은 W0mMhUcRRnG8dcghE4qvk3JA9lGt8nDl 이다.
Natas Level 7 - 불필요한 페이지 Natas Level 6 → Level 7 Username: natas7 URL: http://natas7.natas.labs.overthewire.org Home About Home 버튼을 클릭하면 Home About this is the front page About 버튼을 클릭하면 Home About this is the about page 별 내용없다... http://natas7.natas.labs.overthewire.org/index.php?page=/etc/natas_webpass/natas8 에 접속하면 패스워드가 나온다. 답은 DBfUBfqQG69KvJvJ1iAbMoIpwSNQ9bWe 이다