실습하면서 자주 쓰는 툴이지만, 아직 안 써본 기능들에 대한 강의를 참고했다.
1. 자동진단(Intruder)
add, clear 로 해당 부분에 페이로드 위치를 지정할 수 있다.
Attrack Type에서 Sinper은 페이로드가 1개 이하일 때 지정하는 값이며
나는 두개 이상으로 Cluster bomb를 선택해야한다.
그 다음 Position에서 Payload 칸으로 이동하여 Payload type을 지정해준다.
나는 문자열이기 때문에 Simple list로 설정했으며 위 사진에 페이로드 위치 1,2에따라 set 1,2 에 각각의 설정을 해줄 수 있다. Payload 옵션에 간단하게 3개를 추가해보았다. 보통 Load로 텍스트 파일을 올릴 수 있어 해당 기능을 사용하면 된다. 텍스트 파일은 내가 직접 만들어도 되고, 만들어진 것을 참고하여 사용해도 된다. 깃에 있는 해당 사이트에서 폴더를 다운받는다.
https://github.com/danielmiessler/SecLists
해당 파일엔 간단한 값이 들어있다. 평소에 쓰는 SQLi 패턴을 사전파일로 만들어두면 우회시 유용하게 쓰일 것이다.
나는 간단한 값을 통해 시연만 했다. Set 2에 임의의 값 2개를 대입해 Attack Start 를 누르면 해당 기능이 실행된다.
이제 대입된 값에 참/거짓을 구분하게 되는데 보통 Length값으로 구분된다.
로그인이 된 패킷과 되지 않은 패킷을 보았을 때 Length값이 차이가 나기 때문에 길이를 비교해 참 값을 구별하거나,
파이썬 자동화 코드 짤 때처럼 참/거짓 응답에 차이를 이용해 Match에 넣어 구분할 수도 있다.
2. 프록시 설정 및 범위 추가
크로스 체크를 해 브라우저가 두개일 경우 컴퓨터 수동 프록시 설정을 통해 실 브라우저에서 하나 더 사용가능하다.
타겟 스코프에 Burp suite 사용할 사이트 지정, 프록시 요청 And URL is in target scope 위아래 둘다 켜준다.
'Web hacking > 개념 정리 & 심화' 카테고리의 다른 글
[-] Daily - Host에 ..값 삽입, base64 값 변조 등 (0) | 2022.04.13 |
---|---|
[#5] webdav, heartbleed 취약점 (0) | 2022.03.04 |
[#1] 도커 환경 설정과 구축 실습 (0) | 2022.02.07 |
[#1] kali 기본 명령어 (0) | 2022.02.06 |
[#1] Pentest 개요 (0) | 2022.02.04 |