취약점 진단 유용 Tool

버프스위트(Burp Suite)_Intruder_2

H.J.World 2018. 11. 13. 14:23
728x90
반응형

-BurpSuite 사용법-

Intruder는 웹 애플리케이션을 대상으로 사용자 정의 공격을 자동화하여 수행 하는 도구이다.

실제 현업에서 진단하는 나 역시 모의해킹 컨설팅 및 웹 어플리케이션 모의해킹 취약점 진단 시 자주 사용하는 메뉴다.

 

 

[Target] 메뉴

1. Host : 대상 서버의 IP주소나 호스트 네임
2. Port : 대상 서버의 서비스에 맞는 포트 번호
3. Use HTTPS : 암호화 통신을 사용하는 경우 체크

 

 

 

 

[Position] 메뉴

1. Attack Type
 - Sniper : 하나의 Payload Set만 설정하여 공격을 진행, 여러 개의 Payload Position이 마킹

   되어 있으면 한번에 하나의 position에 차례대로 삽입하여 공격을 수행

 - Battering ram : Payload에 단일 Set을 사용, Payload를 반복하여 사용함으로써 페이로드가

   정의된 모든 위치에 동일한 페이로드가 위치

 - Pitchfork : Payload Position 만큼 Payload Set을 설정, Position에 설정한 set을 각

   postion에 동시에 대입하는 방법으로 공격을 수행

 - Cluster Bomb : Payload Position 만큼 Payload set을 설정 후 Position에 설정한 Set 만큼

   각 Position에 대입하는 것은 Pitchfork와 동일하나 첫번째 Postion에 공격이 끝나면 다음

   Postion에서 다시 진행, 결국 제일 많은 공격을 수행

     * 개인경험 : 실제 현업에서 진단 시 가장많이 사용했던건 Sniper, Cluster Bomb이다.
2. Payload 설정
 - $,$ 사이에 Payload를 설정한다.
 - ADD : $ 설정, Clear :  전체 삭제, Auto : 자동으로 Payload 잡힌다.

 

 

 

 

[Payload] 메뉴

1. Payload Set

 - Position : 삽입 가능한 개수 출력
 - Payload Type : Payload Option 항목
  -> Simple List : 단순 문자열을 목록화 하여 페이로드로 사용
  -> Custom Iterator : 공격 항목에 대한 다중 리스트를 작성하고 이 리스트의 순서를

                             변경하면서 새로운 페이로드를 생성
  -> Brute Force : 특정 Character set 에서 문자의 조합을 통하여 특정 길이의 문자

                       페이로드를 생성
  -> Null payload : 비어있는 값을 페이로드로 생성

 * 개인경험 : 솔직히 진단에서 Intruder 사용 시 Simple List가 90프로이상

 

2. Payload Option
 - 사용자가 설정한 Payload Position에 들어갈 단어들을 입력
 - Load 버튼을 활용하여 기 작업된 파일에 단어 리스트들을 입력 가능

 

 

 

 

 

[Option] 메뉴

1. Request headers

 - Update Content-Length Header :  각 요청 헤더에 Content-Length 헤더를 추가하거나

                                               업데이트할 것인지 설정한다.

 - Set Connection:close : Connection 헤더에 'close' 값을 추가하거나 업데이트할 것인지 설정

 

2. Request Engine
 - 설정할 수 있는 항목은 스레드 개수, 네트워크 실패 시 재시도 횟수, 재시도 전 대기 시간,

   요청 간 대기시간, 시작 시간등이 있다.

3. Attack Result
 - Store Request : 요청과 응답에 대한 내용을 저장할 것인지 결정
 - Make Unmodifted baseline requst : Burp는 설정한 공격 요청외에 기본값으로 설정한

                                                 Payload Position과 Template의 요청 메시지를 전송
 - Use denial-of-service mode : 정상적으로 모든 요청을 수행하지만 서버로 부터 받는 응답을

                                         처리하기 위해 대기하지 않도록 설정
 - Store full payloads : 모든 Payload값을 저장

 

4. GET - Match

 - 요청에 대한 응답에서 특정 표현이 포함된 항목을 표시하도록 설정할 수 있다.

 

5. GET - Extract
 - 공격 결과에 포함된 응답에서 유용한 정보를 추출하도록 설정할 수 있다.

 

6. GET - Payload

 - 페이지 내에서 패스워드/제목/이메일 정보 등을 검색할 때 유용하게 활용할 수 있다.

   정규식으로 지정할 수 있다.

 

 

 

728x90
반응형