호빵둥이 IT Blog

해킹툴 Burp Suite 설치 및 간단한 사용법 알아보기 :: 호빵둥이 IT Blog 본문

프로그래밍/프로그램 소개

해킹툴 Burp Suite 설치 및 간단한 사용법 알아보기 :: 호빵둥이 IT Blog

d2n0s4ur 2020. 5. 16. 21:31

 

 

 


 

허락받지 않은 해킹은 불법행위입니다.

 

본 포스트는 해당 프로그램의 사용법을 알려주는 것이며 법에 어긋나는 행위를 했을 경우 책임지지 않습니다.

 

 


 

 

 

 

 

안녕하세요!

 

이번에 Webhacking.kr 8번 문제를 준비하면서, 알게 된 툴을 소개해드리고자 합니다.

 

이 프로그램의 명칭은 'Burp'이며, 간단히 말하자면, 패킷 조작 프로그램입니다.

 

원리를 간단하게 설명드리면, 네트워크는 '패킷'을 주고받는 행위로 정보를 전달합니다.

 

이때 Burp Suite 프로그램이 중간에 프록시 서버를 만들어, 패킷을 분석하고 변조하여 내보내는 방식을 통해 패킷 위조가 가능한 것입니다.

 

이와 비슷한 툴로 WireShark가 있습니다. 이번에는 Burp Suite을 소개해보고자 합니다.

 

Burp는 아래 링크에서 받을 수 있으며, 3가지 버전이 존재합니다.

 

 


https://portswigger.net/burp

 

Burp Suite - Cybersecurity Software from PortSwigger

Burp Suite is a leading range of cybersecurity tools, brought to you by PortSwigger. Find out more, and request your free trial of Burp today.

portswigger.net


 

 

 

Burp의 3가지 플랜

 

 

기업이나 단체에서 사용할 수 있는 Enterprise 제품군과,

 

전문가들이 사용하는 Professional 버전,

 

그리고 일반 유저가 무료로 이용할 수 있는 Community 버전이 존재합니다.

 

저는 해당 직업을 가진 것이 아닌, 일반적인 개인이기 때문에 Community 버전을 다운로드하도록 하겠습니다.

 

 

 

[Get Community]를 클릭 후 [Download the lastest version]을 선택합니다.

 

 

[Download the latest version]을 선택하자.

 

 

이후 페이지에서 본인에게 맞는 버전을 선택하고 다운로드를 클릭합니다.

 

 

(또는 하단에서 다운로드할 수 있습니다. 작성일 기준 최신 버전임을 알려드립니다.)

https://portswigger.net/burp/releases/professional-community-2020-4?requestededition=community

 

Professional / Community 2020.4

This release mainly provides usability improvements to the HTTP message editor. It also upgrades both Java support and Burp Scanner's embedded browser version. HTTP message editor The HTTP message edi

portswigger.net

 

 


[참고]

다운로드 서버가 해외에 있기 때문에 속도가 굉장히 느립니다.

다운로드를 시작하고 다른 일을 하다가 오시는 것을 추천드립니다.

 

 

 

 

 

다운로드가 완료되었다면, 실행시켜줍니다.

 

 

설치마법사가 실행중이다.

 

 

 

 

[Next >]를 클릭해주시고,

 

 

 

 

설치될 폴더를 선택하신 다음 마찬가지로 [Next >]를 클릭해보겠습니다.

 

 

 

 

 

시작 메뉴에 추가하기와 바로가기 링크를 만들 것이냐고 물어보는데 저는 시작 메뉴에만 추가하도록 하겠습니다.

 

이후 [Next >]를 누릅니다.

 

 

잠시 기다리면 설치가 완료된다.

 

 

조금만 기다리면,,,

 

 

 

 

설치가 끝났습니다. 이제 실행시켜보겠습니다.

 

 

실행되는 중이다. Javascript로 추정되는 코드가 보인다.

 

 

 

 

실행하면, 피드백을 위해 정보를 수집하는 것을 허용하겠냐고 물어보는데 저는 거부하도록 하겠습니다.

 

체크를 해제하고 [I Accept]를 눌러줍니다.

 

 

 

 

그러면 이렇게 어떤 유형의 프로젝트를 만들 것인지 물어보는데 커뮤니티 버전은 Disk에 설치하는 프로젝트를 만들지 못합니다.

 

따로 체크할 것 없이 [Next]를 눌러줍니다.

 

 

 

 

처음 세팅이기 때문에 따로 만들어둔 configuration file이 없으므로 바로 [Start Burp]를 눌러줍시다.

 

 

+) 사용자 환경을 만들고 그때그때마다 적용시킬 수 있다는 점은 되게 좋은 부분인 것 같습니다.

 

 

 

 

잠시 기다려주면,,,

 

 

실행이 된 모습

 

실행이 됐습니다

 

이제 어떻게 사용해야 하는지 알아야 하는데, 앞서 말씀드렸다시피 Burp Suite는 Proxy서버를 사용합니다.

 

Proxy서버 사용을 위해 설정을 해주도록 하겠습니다.

 

상단 [Proxy] > [Options]를 들어가 주도록 하겠습니다.

 

 

 

 

그러면 Proxy Listners에 127.0.0.1(localhost)이 있는 것을 알 수 있습니다.

 

프록시 서버가 127.0.0.1에 8080 포트로 지정되어있으므로, 브라우저에서 이 프록시서버를 사용할 수 있도록 만들어줘야 합니다.

 

 

<윈도우즈 10 기준>


 

작업표시줄 오른쪽 아래에 이더넷 마크 또는 와이파이 마크를 우클릭해 네트워크 및 인터넷 설정 열기로 들어가 줍니다.

 

 

우클릭 후 네트워크 및 인터넷 설정 열기를 눌러준다. 

 

 

 

 

여기서 프록시를 선택한 후,

 

 

 

 

수동 프록시 설정에서 다음과 같이 설정한 후 저장을 눌러줍니다.

 

[주의]


프록시 설정을 한 상태로 저장하면 바로 웹페이지 접속이 어렵습니다.

(프록시 서버를 지정했기 때문)

 

Burp Suite를 사용하는 동안만 Proxy 서버 사용을 키는 것을 권장드립니다.

 

(저도 방금 포스트 쓰면서 한번 날려먹었습니다.. 조심하세요...)


 

 

 

 

 

이제 아까 Burp Suite로 다시 가서 Proxy Listners 아래에 Client Requests와 Server Responses의 intercept를 모두 적용시켜 줍니다.

 

이제 [Options] 탭에서 [Intercept] 탭으로 간 후 [Intercept is off]를 눌러 [Intercept is on]으로 바꿔주면,

 

 

 

 

Intercept를 시작할 수 있습니다!

 

한번 제 블로그에 접속할 때 인터셉트를 해보도록 하겠습니다.

 

프록시 서버를 켜고 Intercept를 On 하면,

 

 

 

 

이렇게, Burp Suite가 중간에 패킷을 탈취해서 사이트에 도달하지 않는 모습을 볼 수 있습니다.

 

이때 Forward 버튼을 눌러주면 차근차근 패킷을 전달할 수 있습니다.(패킷을 수정할 수도 있습니다)

 

 

Forward를 5번 누른 모습, POST요청에 title, content, adutosaved 속성의 값이 보인다.

 

이런 점 덕분에, 중간중간 패킷을 수정하고 보내는 과정을 통해 웹사이트의 취약점을 테스트해볼 수 있고 해킹하는 데 사용될 수 있습니다.

 

이상, Burp Suite 설치 및 간단 사용방법을 알아보았습니다. 감사합니다!

 

 

 

 

 

 

 

포스트 잘 보셨다면 하단에 ♡ 꼭 눌러주시길 부탁드립니다!

(♡ 는 블로거에게 큰 힘이 됩니다)

 

Comments