본문 바로가기
Web hacking/개념 정리 & 심화

[#5] Burp Suite 살펴보기

by m_.9m 2022. 3. 4.

실습하면서 자주 쓰는 툴이지만, 아직 안 써본 기능들에 대한 강의를 참고했다.

 

1. 자동진단(Intruder)

 

add, clear 로 해당 부분에 페이로드 위치를 지정할 수 있다.

Attrack Type에서 Sinper은 페이로드가 1개 이하일 때 지정하는 값이며

나는 두개 이상으로 Cluster bomb를 선택해야한다.

 

 

 

그 다음 Position에서 Payload 칸으로 이동하여 Payload type을 지정해준다.

나는 문자열이기 때문에 Simple list로 설정했으며 위 사진에 페이로드 위치 1,2에따라 set 1,2 에 각각의 설정을 해줄 수 있다. Payload 옵션에 간단하게 3개를 추가해보았다. 보통 Load로 텍스트 파일을 올릴 수 있어 해당 기능을 사용하면 된다. 텍스트 파일은 내가 직접 만들어도 되고, 만들어진 것을 참고하여 사용해도 된다. 깃에 있는 해당 사이트에서 폴더를 다운받는다.

 

https://github.com/danielmiessler/SecLists

 

GitHub - danielmiessler/SecLists: SecLists is the security tester's companion. It's a collection of multiple types of lists used

SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, passwords, ...

github.com

 

 

 

해당 파일엔 간단한 값이 들어있다. 평소에 쓰는 SQLi 패턴을 사전파일로 만들어두면 우회시 유용하게 쓰일 것이다.

나는 간단한 값을 통해 시연만 했다. Set 2에 임의의 값 2개를 대입해 Attack Start 를 누르면 해당 기능이 실행된다.

 

 

이제 대입된 값에 참/거짓을 구분하게 되는데 보통 Length값으로 구분된다.

로그인이 된 패킷과 되지 않은 패킷을 보았을 때 Length값이 차이가 나기 때문에 길이를 비교해 참 값을 구별하거나,

 

 

파이썬 자동화 코드 짤 때처럼 참/거짓 응답에 차이를 이용해 Match에 넣어 구분할 수도 있다.

 

 

2. 프록시 설정 및 범위 추가

 

크로스 체크를 해 브라우저가 두개일 경우 컴퓨터 수동 프록시 설정을 통해 실 브라우저에서 하나 더 사용가능하다. 

타겟 스코프에 Burp suite 사용할 사이트 지정, 프록시 요청 And URL is in target scope 위아래 둘다 켜준다.