반응형

버프 4

버프스위트(Burp Suite)_Spider

-Burp Sutie 사용법- Spider 버프스위트의 Spider는 웹 페이지의 데이터를 추출하는 크롤링 이라고 생각하면 된다. Spider를 사용할때는 꼭 검증된 테스트 페이지를 대상으로 테스트를 해야하고, 정상적인 웹페이지에서 테스트를 할경우 간혹 오작동을 시킬수 있는 일이 발생을 하기 때문에 꼭 이점 유의해야 한다. 취약점 테스트는 제 블로그 주소인 http://itinformation.tistory.com 으로 테스트 진행한다. - [Target] > [Site Map] 메뉴에서 Spider 기능을 사용하고 싶은 URL에 대해서 "Spider this host" 메뉴를 사용하여 보낸다 Spider 기능이 활성화 되면, Requests mada, Bytes Transferred, Request q..

버프스위트(Burp Suite)_Repeater

-Burp Sutie 사용법- Repeater Repeater는 수동 제어 및 HTTP 요청을 재요청하고 애플리케이션 응답을 분석해 주는 도구다. 취약점 진단을 위한 입력 매개변수 조작, 요청, 재발생 등 다양한 목적으로 Repeater를 활용할 수 있다. Tool에서 오른쪽 클릭 후 "Send to Repeater" 클릭하면 Repeater 메뉴로 해당 패킷이 전송된다. 이미 요청이된 메일 이후에서도 재전송이 가능하다. 상단의 [GO] 버튼을 클릭하여 요청 메시지를 대상 서버에 재전송한다. 요청에 대한 응답은 오른쪽 HTTP 에디터에 어느정도 분석 되어 같이 표시된다. [] 버튼을 클릭하면 사용자에 의해 재요청된 내역이 목록으로 표시 된다. 내역 중 하나를 클릭하면 해당 요청과 응답 내용을 함께 출력한다.

버프스위트(Burp Suite)_Intruder_2

-BurpSuite 사용법- Intruder는 웹 애플리케이션을 대상으로 사용자 정의 공격을 자동화하여 수행 하는 도구이다. 실제 현업에서 진단하는 나 역시 모의해킹 컨설팅 및 웹 어플리케이션 모의해킹 취약점 진단 시 자주 사용하는 메뉴다. [Target] 메뉴 1. Host : 대상 서버의 IP주소나 호스트 네임 2. Port : 대상 서버의 서비스에 맞는 포트 번호 3. Use HTTPS : 암호화 통신을 사용하는 경우 체크 [Position] 메뉴 1. Attack Type - Sniper : 하나의 Payload Set만 설정하여 공격을 진행, 여러 개의 Payload Position이 마킹 되어 있으면 한번에 하나의 position에 차례대로 삽입하여 공격을 수행 - Battering ram :..

버프스위트(Burp Suite)_Intruder_1

Intruder는 웹 애플리케이션을 대상으로 사용자 정의 공격을 자동화하여 수행 하는 도구이다. 실제 현업에서 진단하는 나 역시 모의해킹 컨설팅 및 웹 어플리케이션 모의해킹 취약점 진단 시 자주 사용하는 메뉴다. 버프 스위트(Burp Suite)를 활용하여 아래 그림과 같이 패킷을 캡쳐 후 오른쪽 클릭 시 Intruder메뉴로 보낼 수있는 메뉴가 있다. 또한, 지금 현재 잡고있는 패킷이 아닌 접속했던 히스토리에서도 Intruder 기능을 이용 할 수가있다. HTTP History 메뉴에서 Intruder로 보내고 싶은 패킷 위에서 단축키 [Ctrl] + I 키를 누르면 Intruder 메뉴로 해당 패킷이 전송된다. Intruder 메뉴에 접근을 하면 아래와 같이 메뉴 [Target], [Positions..