ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 버프스위트(burp suite) 간단 사용법
    IT/웹 해킹 2024. 1. 8. 15:43

    [이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.]

     

    버프스위트의 많은 기능 중에서도 주로 쓰이는 기능들을 몇 가지 소개해보자면

    • Proxy -> intercept (요청/응답 트래픽을 우선 막고 데이터 수정 후 포워딩하는 기능) 
    • Proxy -> HTTP history (요청/응답 트래픽들을 기록하는 기능)
    • Intruder (웹에 사용자 정의 자동화공격을 하는 기능)
    • Repeater (같은 요청/응답 트래픽을 반복적으로 수정하여 보내고 싶을 때 사용하는 기능)
    • Decoder (인코딩 된 데이터를 디코딩할 때 쓰이는 기능, 역으로도 수행 가능)
    • Comparer (요청/응답 트래픽의 데이터가 비슷한데 몇 글자만 다를 때 손쉽게 비교하기 위해 쓰이는 기능)

    이 중에서도 나는 진하게로 표시된 네 가지를 많이 쓰게 되는 것 같다.

     

    우선 Proxy - HTTP history를 들어가면

     

     

    이렇게 뜰 것이다.  이 메뉴는 그러면 open browser를 눌러 버프스위트의 전용브라우저인 크로뮴을 켜서 그 브라우저에서 아무 웹사이트나 들어가게 되면 이렇게 history에 기록이 남게 된다.

     

     

    그 밑에는 현재 클릭된 기록의 요청 및 응답의 자세한 데이터가 나오게 된다.

     

     

     

    Proxy - Intercept 는 메뉴에 들어가서 intercept is off를 클릭하여 on으로 바꿔준 상태에서 웹 사이트를 들어가게 되면

     

     

    데이터의 값을 수정할 수 있으며 Action을 눌러 다른 곳으로 (ex Repeater) 데이터를 보낼 수도 있고 Drop으로 삭제시킬 수 도 있으며 Forward로 수정된 데이터를 원래 과정이었던 서버로 요청을 보내는 작업을 수행시킬 수 있다.

     

    Intruder - Postions 는 공격 타입 선택 및 페이로드 위치 어느 곳에 문자를 삽입할 것인지 등등 정하는 기능이다. 이 데이터를 다른 곳으로도 (ex Repeater) 보낼 수 있다.

     

     

    Intruder - Payloads 는 공격 종류 및 페이로드 세팅을 할 수 있다. (아래 스크린샷은 Brute Force 공격을 선택하고 글자 수는 4글자로 문자는 알파벳과 숫자를 조합한 것으로 세팅함.)

     

     

    Decoder  %75%72%6c%3d%22%68%74%74%70%73%3a%2f%2f%77%77%77%2e%6e%61%76%65%72%2e%63%6f%6d%22 를 URL디코딩을 하여 확인해 보니 url="https://www.naver.com"라고 쓰여있는 것을 확인할 수 있다.

     

     

    Comparer는 예를 들어 비교하고 싶은 요청 데이터가 있다면 오른쪽 마우스 클릭하여 Send to Comparer로 보낸 다음 Comparer 메뉴로 이동하면 아래와 같이 화면이 뜰 것이다. 

     

     

    그럼 여기서 오른쪽 하단에 비교할 대상이 word 인지 byte인지 선택하면 

     

     

    이렇게 두 개를 비교할 수 있는데 차이점이 드레그 되어 표시가 된다. 오른쪽 하단에 Sync views를 체크하면 이동할 때 왼쪽과 오른쪽 둘 다 같이 이동되는 기능도 사용할 수 있다.

     

    버프스위트에는 정말 많은 기능들이 있다. 그런데 처음 썼을 때는 어떻게 써야 할지 막막했고 CTF문제들을 풀면서 익숙해졌다. 영어로 되어있어 불편하지만 쓰다 보면 이것마저도 익숙해질 것이다. 다음 게시글은 이번 게시글에서 알아본 기능들을 CTF에 적용하여 사용하는 법을 다뤄볼 것이다.

Designed by Tistory.