ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Burp Suite [4주차]
    모의해킹스터디5기(feat.Normaltic) 2023. 11. 27. 19:28

     

     

     

    드디어 해킹에 관해 배우는 것 같다.

    오늘은 패킷을 다루는 프로그램인 web proxy tool, Burp Suite에 대해 정리한다.


     

     

     

     

    web proxy tool

    - 웹 서버로 오고가는 패킷을 대신 전달하는 도구

    - 대표적으로 Burp Suite, OWASP-ZAP, Acunetix 등이 있다.

     

    우리는 Burp Suite을 사용한다. 유료이지만 무료버전인 Burp Suite Community Edition을 사용해도

    실습을 진행하는데에 문제가 없다.

     

    아래 공식 홈페이지 링크를 통해 다운 받으면 된다.

    https://portswigger.net/burp/releases/professional-community-2023-10-3-6?requestededition=community&requestedplatform= 

     

    Professional / Community 2023.10.3.6

    This release contains some minor bug fixes.

    portswigger.net

     

     

    Burp Suite를 설치하고 프로그램을 실행하면 이런 화면이 나온다. 이제 간단한 설정과 기능들을 살펴보겠다.

    1. Burp Suite 프로그램

     

     

     

     

     

    listener

     

    Burp Suite 설정에 들어가 보면 어떤 기기에게 패킷을 전달할 것인지 설정할 수 있는데, 이 때 전달받을 기기를 listener 라고 한다.

    2. listener 설정_1

     

    • bind to port
      • port 번호도 임의로 설정이 가능하다.
    • bind to address
      •  loopback only : 로컬 컴퓨터를 listener로 설정
      • all interface : 외부의 모든 기기를 listener로 설정
      • specific address : 특정 서버의 기기만 listener로 설정

    3. listener 설정_2

     

     

     

     

     

     

    Intercept

    Burp Suite의 proxy 탭에 보면 Intercept 가 있는데, 토글 형식으로 패킷을 가로채는 기능을 키고 끌 수 있는 파트다.

    이 기능을 키면 "Intercept is on" 이라고 보여주면서 프록시를 설정한 브라우저가 요청하고 받는 모든 패킷을 중간에서 가로챈다. 이 때 패킷을 수정해서 보낼 수도 있다. 패킷을 가로챈 상태에서 Forward를 누르면 전송할 수 있다.

    이 기능을 끄면 "Intercept is off" 라고 뜨면서 평상시처럼 브라우저를 이용할 수 있다. 

    4. intercept

     

    Burp Suite를 사용할 땐 프록시를 설정한 브라우저를 이용해야 하는데, 기존에 사용하던 브라우저에 프록시를 설정할 수도 있지만, Burp Suite 자체에서 그런 브라우저를 제공한다. 위의 Intercept에서 Open browser를 클릭하면 패킷을 주고받을 브라우저를 띄워준다.

    5. Burp Suite에서 제공하는 브라우저

     

     

     

     

    HTTP history

    Burp Suite를 실행하고부터 브라우저를 통해 주고받은 모든 패킷들을 기록하는 기능이다.

    6. http history

     

    intercept 기능을 사용하다 보면 계속해서 멈추는 게 거슬려서 Forward를 연타하곤 하는데, 그 때 http history에서 지나간 패킷들을 종종 확인하곤 한다.

     

     

     

     

     

     

    Repeater

    말 그대로 패킷을 반복해서 전송할 수 있는 기능이다. 모의해킹 문제를 풀 때 패킷을 조금씩 변형해서 보내야할 경우가 있는 것 같은데, 이 때 이 기능을 사용하면 편리하다. HTTP history의 패킷을 선택해서 Repeater로 보낼 수 있다.

    Send 버튼을 누르면 해당 패킷을 보내고 그 요청에 대한 패킷을 보여준다.

    7. Repeater

     

     

     

     

     

    Decoder

    특정 형식의 문자열을 다른 형식으로 변환해주는 기능이다. 사용할 일이 많을까 싶긴 하다.

    8. Decoder

     

    그리고 굳이 이 기능으로 넘어가지 않아도 Burp Suite에는 Inspector 기능이 있어서 자동으로 변환된 결과를 보여준다.

    (중간에 테마를 black으로 바꿔서 어두운 화면이다.)

    9. Inspector

     

     

     

     

     

    comparer

    패킷의 내용을 비교해주는 기능이다. 다른 부분이 있다면 문자열에 배경이 입혀져 보기 쉽게 해준다.

    10. Comparer

     

    '모의해킹스터디5기(feat.Normaltic)' 카테고리의 다른 글

    UNION SQL Injection [6주차]  (0) 2023.12.08
    SQL Injection [5주차]  (0) 2023.12.07
    로그인 로직 [3주차]  (0) 2023.11.21
    데이터베이스[2주차]  (0) 2023.11.14
    Web server [1주차]  (0) 2023.11.01
Designed by Tistory.