
Username: natas5
URL: http://natas5.natas.labs.overthewire.org
[ Question ]
Access disallowed. You are visiting from "" while authorized users should come only from "http://natas5.natas.labs.overthewire.org/"
[ Answer ]
문제에서 refresh page 버튼을 누르게 되면 현재 natas4페이지에서 방문했기에 접근이 불가능하고 natas5로 와야 접근이 가능하다고 한다. 이 페이지에서 f12나 cmd+option+i 를 눌러 Console로 들어가 document.referrer을 입력해주면 리퍼러가 natas4인 것을 알 수 있다.
HTTP referer이란 웹 브라우저로 www(world wide web)을 서핑할 때, 하이퍼링크를 통해 각각의 사이트로 방문 시 남는 흔적을 말하며 웹 사이트의 서버 관리자가 사이트 방문객이 어떤 경로로 자신의 사이트에 방문했는지 알아볼 때 유용하게 사용된다. 즉 리퍼러는 방문 경로 유입 경로라고 생각하면 된다. 리퍼러는 조작이 가능하기에 리퍼러 정보를 사용 시 보안에 항상 주의해야 한다.
우리는 리퍼러를 조작하여 natas4 접근을 natas5에서 접근하는 것으로 변경해줘야 한다.
그러기 위해서 Burp Suite 라는 프로그램을 다운로드 받아서 실행해준다.
https://portswigger.net/burp/releases/professional-community-2022-2-4?requestededition=community
Professional / Community 2022.2.4
Security fix We have upgraded Burp's browser to Chromium 99.0.4844.74, which fixes one critical bug and a number of high / medium severity bugs.
portswigger.net
Burp Suite란?
침투 테스트 및 취약점 찾기 도구로 (프록시 + 스캐너)이다. 이 프로그램은 웹 애플리케이션 보안을 확인하는 데 자주 사용된다.
"버프"는 웹 기반 애플리케이션의 보안을 평가하고 실습 테스트를 수행하는 데 사용되는 프록시 기반 도구이다. 그리고 Burp Suite는 웹 프록시 서버 사용 시 클라이언트와 서버간에 통신을 서로 주고 받을 때 전달되는 패킷을 중간에 가로채어 확인 및 조작이 가능한 툴이다. 이 외에도 다양한 기능을 이용해서 웹 애플리케이션의 취약점을 테스트하거나 해킹 공격을 수행할 수 있는 점검 도구이다.
프록시 서버
클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해주는 컴퓨터나 응용 프로그램을 말한다. 서버와 클라이언트 사이에서 중계기로서 대리로 통신을 수행하는 것을 가리켜 '프록시'라고 하고, 그 중계 기능을 하는 것을 '프록시 서버'라고 한다.
Burp Suite 탭 설명
1) Target 탭 : 어플리케이션이 제공하는 콘텐츠와 기능을 살펴볼 수 있으며, 진단과정에서 사용이 가능하고 대상 애플리케이션 구조 파악이 가능하다. 또한 Site map에 표시되는 항목을 선택하여 버프 스위트에서 제공하는 도구와 연계하여 테스트를 할 수 있습니다.
2) Proxy 탭 : proxy는 default로 8080 포트에서 실행된다. 이 프록시를 사용하여 브라우저와 웹 서버가 통신하는 도중 중간에서 패킷을 가로채어 확인 및 수정이 가능하다. 이 프록시 사용 시 브라우저를 구성해야 한다. 그리고 패킷을 대상에 도달하지 않게 하거나 특정 호스트에 redirect 하거나 패킷을 삭제할 수도 있다.
3) Spider 탭 : 새 링크나 콘텐츠 등을 찾는데 사용 된다. 로그인 폼을 찾으면 자동으로 전송하고, response를 통해 새로운 컨텐츠를 찾습니다. 이 정보는 스캐너로 보내져 찾아낸 모든 링크와 컨텐츠에 대해 스캔 하게 됩니다.
4) scanner 탭 : 웹 응용 프로그램을 스캔하여 취약점을 찾는데 사용된다. 검사의 종류는 passive, active, user-directed가 있고 몇 가지 false positives가 테스트 하는 동안 발생할 수 있다. 자동화된 스캐너에는 100% 정확한 결과가 없음을 기억하는게 중요하다.
5) intruder 탭 : 이 기능은 brute-force 공격을 수행하거나 웹 응용 프로그램을 fuzzing 하거나 취약점을 exploite 하는 것과 같은 다양한 목적을 위해 사용할 수 있다.
6) repeater 탭 : 같은 요청을 많은 횟수로 수정해서 보내 응답을 분석할 때 사용된다.
7) sequencer 탭 : 주로 웹 응용 프로그램에서 제공 하는 세션 토큰의 임의성을 확인할 때 사용된다.
8) decoder 탭 : 이 기능을 사용하여 암호화된 데이터를 다시 원래 형태로 복구하거나 데이터를 암호화 하는데 사용 된다.
9) comparer : 두 개의 요청, 응답 또는 다른 형태의 데이터 비교를 수행하는데 사용된다. 이 기능은 다른 입력에 대한 응답을 비교 하는 경우에 유용하게 사용 될 수 있다.
그리고 크롬에서 우측 상단에 점 세 개를 클릭해주고 설정에 들어가서 고급 -> 시스템 -> 컴퓨터 프록시 설정 열기를 눌러 프록시 서버를 다음과 같이 설정해준다. 주소 : 127.0.0.1, 포트 : 8080 (아래는 맥버전, 윈도우는 연결 -> LAN 설정 -> 프록시 서버)
설정이 끝났으면 확인을 누르고 적용을 해준 후 Burp Suite를 실행하여 상단에 Proxy를 누르고 Intercept is on으로 바꿔주고 Open browser를 통해 브라우저를 열어 http://natas4.natas.labs.overthewire.org를 uri에 입력해주면 다음 화면으로 실행이 안 될텐데 그 때 Forward를 눌러준다.
Forward를 눌러준 후 아이디 비밀번호를 입력한 후 refresh page를 눌렀을 때 아래와 같이 Referer을 natas4에서 natas5로 변경해준다. 그리고 나서 Forward를 눌러주면 리퍼러가 natas5로 변경되어 접속되기에 natas5의 비밀번호를 얻을 수 있게 된다.
'Wargame > Natas' 카테고리의 다른 글
Natas Level 3 → Level 4 (0) | 2022.04.12 |
---|---|
Natas Level 2 → Level 3 (0) | 2022.04.11 |
Natas Level 1 → Level 2 (0) | 2022.04.11 |
Natas Level 0 → Level 1 (0) | 2022.04.11 |
로딩중.....(버퍼링)
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!