이 영역을 누르면 첫 페이지로 이동
우당탕탕 보안이야기 블로그의 첫 페이지로 이동

우당탕탕 보안이야기

페이지 맨 위로 올라가기

우당탕탕 보안이야기

- 모의 해킹 - 취약점 분석/진단 - AWS

[1] 보안 점검도구 Burp Suite 초기 셋팅

  • 2023.04.26 17:23
  • Red Team/Tools
반응형

- 2023.04.26 -

 

해당 블로그의 내용에는 실제로 모의해킹 및 취약점 진단에 사용되고 있는 실제 진단도구가 언급됩니다

해당 프로그램은 보안점검, 보안교육을 위해서만 사용하길 권장하며

블로그 내용의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다

본 과정을 악용하여 사용하는 발생하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며

일어나는 모든 피해에 대해서는 책임지지 않습니다.

허가받지 않는 해킹은 명백한 불법입니다.

 


 

 

#info

Burp Suite

제작사 : PortSwigger

버전 : v2023_3_5(23.04.26 기준) / Community Edition

용량 : 251,761kb

유형 : 응용프로그램(.exe)

다운로드 명 : burpsuite_community_windows-x64_v2023_3_5.exe

다운로드 링크 : https://portswigger.net/burp/communitydownload

 

 

 


오늘은 버프를 설치하고 기초 설정과 실제로 어떻게 사용할 수 있는지 확인해 본다.

버프는 처음 듣다가 작년 루키즈를 통해 교육을 받으며 처음 접했던 툴이다. 난해하고 어려워보였는데 생각보다 정교하고 필수라고 생각하고 있는 점검도구이다.

 

물론 나만 저렇게 생각했었는데 실제로 현업에 가보니 여러 사람들이 컴퓨터 핸드폰 다음으로 꼭 사용하는게 버프였다

 

나도 아직 신입이기에 버프 사용법에 대해 통달했다 할 수 없겠으나 아는 만큼 기록하고 남기는게 이 블로그를 운영하는 목적같아 조금씩 적어본다.

 

Burp Suite 란?

버프슈트(aka 버프)는 웹 프록시 툴로 사용자와 서버로 전송되는 데이터를 가로채어 확인, 변조, 전송할 수 있는 툴

 

버프를 통해 사용자(web)에서 로그인, 검색 등의 요청으로 서버에 요청값이 전달되는것을 중간에 잡아두어 확인할 수 있는데 오늘 여기까지만 딱 알아 볼 것이다.

PortSwigger 홈페이지

위 사이트에서 버프슈트를 다운로드 받을 수 있다.

아래 왼쪽 하단의 Go Straight to downloads를 눌러 버프 슈트를 직접 다운로드 받는다.

 

Download 버전과 OS 아키텍처 선택

그 다음 순서로 넘어가게 되면 다운로드 받을 버전과 설치된 운영체제의 아키텍처를 선택 후 다운로드를 눌러준다.

버프는 크게 3가지 버전으로 나뉘는데 그중 커뮤니티 에디션을 받아서 사용한다.

 

 

Burp Suite Community Edition

설치 후 실행.

 

Next

 

Start Burp 를 눌러 버프를 시작한다.

 

상단 메뉴 - Proxy

이 첫화면에서 상단의 Proxy를 눌러 간단한 기본 설정들을 진행해보자

 

Proxy Settings

 

Response Interception Rules 설정

 

Proxy > (스크롤 내려서) Response Interception Rules > 'Intercept responses on the following rules' 라는 체크박스 체크

 

이후 다시 설정창을 닫고 아래와 같이 실행

 

 

Open browser

Open browser를 누르면 버프전용의 크롬기반 브라우저가 열린다.

 

Burp Suite's Browser

여기에서 아래와 같이 대상url로 접근한다

 

추억의 GM샵

이번 사용에 대해 대상이될 사이트를 가져와봤다.

GM샵이라고 해서 취약점진단 이나 작년 루키즈 교육때에 사용했었던  사이트이다.

 

 

버프에서 Intercept is off를 눌러 On으로 변경 후 페이지의 새로고침 클릭.

 

 

Burp Suite Intercept

그 결과 새로고침을 통해 사용자에서 서버에 넘어가는 정보를 가로챌 수 있었다.

 

그 다음 상단 대메뉴에서 Repeater항목을 살펴보자

 

Burp Suite Repeater

Repeater 란?

리피터는 프록시를 잡았던 데이터를 서버로 보내고 응답값을 미리 확인할 수 있다.

보통 프록시 탭에서 확인 후 포워드를 눌러야지만 내 값이 전송되어지고 나서야 응답값을 확인 할 수 있는데

리피터를 이용하면 사용자가 변조하고 보내기를 반복하며 응답값을 바로바로 확인할 수 있다.

 

즉, 리피터 기능을 사용하지 않았을때 프록시에서 값을 내가 변조 후 보낸 뒤에 다시 되돌릴 수 없는 반면

리피터 기능을 이용하면 내가보낸 값에 대해 응답값을 확인 후 다시 조정해서 다시 보내어 새로운 응답값을 받을 수 있는것이다.

 

먼저 프록시탭에서 내가 가로챈 데이터에 Ctrl+R을 누르면 리피터로 내 값을 보낼 수 있다.

그 다음왼쪽 상단의 Request위에 있는 send 버튼을 눌러 현재 내가 보낸 값에 대해 서버에서 어떻게 응답하는지까지 확인이 가능하다.

 

Click to send

send를 눌러 확인한 결과 응답값의 헤더에서 200 OK와 여러가지 정보들을 확인할 수 있다.

만약 내가 원하던 정보가 아닐 때 다시 Request에서 변조 후 다시 Send를 눌러 되돌아오는 응답값을 확인 할 수 있다.

 

 


마  치  며

 

실무에 있으면서 시간이 많이 없어 블로그에 소홀했었던 것 같다..앞으로 공부할 것을 정리한다기 보다는 공부했었던 자료나 정보들을 공유하는 쪽으로 가보려고 한다.오늘은 버프슈트에 대해 설치 및 간단하게 사용하는 방법을 알아 보았는데다음 글에서는 버프 내 브라우저를 사용하는 방법 말고 평소 사용하는 브라우저 안에서 가로챌 수 있는 방법과 https 링크에 접근시 발생하는 인증서 에러 문제 해결 이렇게 두가지를 포스팅해 봐야겠다.

 

 

반응형
저작자표시 비영리 동일조건 (새창열림)

'Red Team > Tools' 카테고리의 다른 글

[역량강화] Burp Suite 기초  (4) 2024.03.19
[4] HTTP 통신을 하는 프로그램(CS)를 버프에서 잡아보자  (0) 2023.05.06
[3] 버프에 SSL이 적용된 사이트 proxy 환경 설정하기(인증서 에러)  (0) 2023.04.28
[2] Burp Suite와 프록시를 같이 사용해보자(Proxy switcher Lite)  (0) 2023.04.27
msfconsole 명령어 저장(자동화) 세팅  (2) 2022.08.23

댓글

이 글 공유하기

  • 구독하기

    구독하기

  • 카카오톡

    카카오톡

  • 라인

    라인

  • 트위터

    트위터

  • Facebook

    Facebook

  • 카카오스토리

    카카오스토리

  • 밴드

    밴드

  • 네이버 블로그

    네이버 블로그

  • Pocket

    Pocket

  • Evernote

    Evernote

다른 글

  • [4] HTTP 통신을 하는 프로그램(CS)를 버프에서 잡아보자

    [4] HTTP 통신을 하는 프로그램(CS)를 버프에서 잡아보자

    2023.05.06
  • [3] 버프에 SSL이 적용된 사이트 proxy 환경 설정하기(인증서 에러)

    [3] 버프에 SSL이 적용된 사이트 proxy 환경 설정하기(인증서 에러)

    2023.04.28
  • [2] Burp Suite와 프록시를 같이 사용해보자(Proxy switcher Lite)

    [2] Burp Suite와 프록시를 같이 사용해보자(Proxy switcher Lite)

    2023.04.27
  • msfconsole 명령어 저장(자동화) 세팅

    msfconsole 명령어 저장(자동화) 세팅

    2022.08.23
다른 글 더 둘러보기

정보

우당탕탕 보안이야기 블로그의 첫 페이지로 이동

우당탕탕 보안이야기

  • 우당탕탕 보안이야기의 첫 페이지로 이동

검색

메뉴

  • 홈

카테고리

  • 분류 전체보기 (66)
    • Whoami (1)
    • Malicious Code (9)
      • Analysis (5)
      • Review (4)
      • Recent Trend (0)
    • Digital Forensic (1)
    • Red Team (28)
      • Penetration Testing & CTF (13)
      • Tools (6)
      • 정보보안 (5)
      • Script (0)
      • AOS (4)
      • IOS (0)
    • Data Base (0)
    • Cloud System (3)
      • AWS (3)
    • OS (9)
      • Linux X (3)
      • Windows X (6)
    • Develope (14)
      • Dev Tools (3)
      • HTML (5)
      • CSS (4)
      • Python (1)
      • Source Code 분석 (1)
    • Synology (1)
      • NAS 서버 운영 (0)
      • NAS 서버 구축 (1)

정보

Wolfcall의 우당탕탕 보안이야기

우당탕탕 보안이야기

Wolfcall

블로그 구독하기

  • 구독하기
  • RSS 피드

방문자

  • 전체 방문자
  • 오늘
  • 어제

티스토리

  • 티스토리 홈
  • 이 블로그 관리하기
  • 글쓰기
Powered by Tistory / Kakao. © Wolfcall. Designed by Fraccino.

티스토리툴바