기본: Proxy --> Options --> 요청/응답 패킷에 대해 Intercept 설정 (모두 체크)
기본: Target --> Site map 에 추가 옵션 보기
- 범위 설정 후, Show only in-scope items 를 누르면 sitemap 에서 필터링되서 볼 수 있다.
[범위 설정] 특정 도메인 또는 IP 주소에 대한 패킷만 잡기: Target --> Scope
대상 사이트의 디렉토리 조회: Spider
위의 Scope 설정에서 https://www.naver.com을 대상으로 한 경우 (반드시 scope 을 설정해야 한다.)
- 빨간 박스는 현재 Spider 기능이 중단됨을 의미, 지금까지 전송된 리퀘스트 정보는 빨간 박스 아래에 나와 있음.
- Spider 가 실행 중일 경우 "Spider is running" 이라고 뜬다.
- 크롤링 옵션 (Target --> Site map 에 나타낼 때의 옵션들): Spider --> Options --> Crawler Settings
- POST 방식에 대한 입력값 : Spider --> Options --> Form Submission
- 인증 옵션: Spider --> Options --> Application Login
- 로그인 / 비로그인 인증 페이지의 spider 결과 차이가 큼 (추가로 값을 넣어줘야하므로 이 때 Form Submission 을 사용)
- 엔진 옵션: Spider --> Options --> Spider Engine
(쓰레드, 네트워크 연결지연 등을 다룰 때 사용, pro ver 에서만 활성화 되어 있음)
- 요청 패킷 헤더 변경 : Spider --> Options --> Request Headers
사전파일(Dictionary Files)을 가지고 무작위 조회: Discover (Pro Version)
패킷을 반복적으로 보낼 때 사용 (컨트롤 + R) : Repeater
- Proxy --> Intercept 에서 우클릭 (Send to Repeater)
- Repeater 는 request/response 패킷을 동시에 볼 수 있다.
자동진단: Intruder
주 테스트 URL: http://demo.testfire.net
- 대상 설정: Intruder --> Target
- 서버에서 받는 변수들을 지정: Target --> Positions
(우측 Add / Clear / Auto / Refresh 버튼으로 조정)
- GET 방식에서 변수들을 지정해서 변조할 때 사용: Intruder --> Payloads
- Payload Sets
- Payload set : 몇 번째 변수?
- Payload type : 해당 변수의 타입 지정
- Payload Options (위의 타입에 따라 입력값의 포맷이 달라짐) 보통 Simple list 써서 무작위 공격함
- Load 버튼은 딕셔너리 파일을 로드하는 것
- 우측 상단 Start Attack 클릭 후, 응답값으로 비교해볼 것 (별도의 윈도우가 뜬다.)
(보통 길이로 판단하는데, 여러 패킷들 중 길이가 다른 응답패킷이 있으면 뚫렸다고 판단. 모두 길이가 같다면 응답패킷 내용물을 비교)
- 추가한 문자열들이 있는 응답 패킷에 대해서만 보여줌: Intruder --> Options --> Grep - Match
- Intruder --> Options --> Request Engine 에서 쓰레드 값을 설정해줘야 속도가 빠르다. (ver Pro)
'Security > Web' 카테고리의 다른 글
Burpsuite Cheatsheet (0) | 2019.07.21 |
---|---|
Basic (0) | 2019.07.03 |