● 트리뷰의 역할
URL을 트리 형태로 표현, URL은 도메인, 디렉터리, 파일과 매개변수 요청을 포함하여
세분화 됨

●테이블 뷰
트리 뷰에서 선택한 항목은 세부적인 내용을 출력
Host,Method,URL, 상태코드 등으로 구성

● Request/Response 탭 테이블 뷰에서 선택한 항목의 요청과 결과를 출력
탭에 표시되는 내용은 편집할수 있는 형태 제공

 

버프스위트로 수집한 정보는 Site map에 기록한다. 모든 작업은 Site map에서 시작하므로 Site map을 잘 활용하면 효율적인 진단이 가능함

 

Site map-->Display Filter

애플리케이션 정보를 수집하다 보면 진단 대상과 관련한 항목이 많이 추가되고 그중에서 관련없는 항목도 쌓임

Target에서는 다음과 같이 쌓인 항목을 필터링하여 작업에 필요한 항목만 표시하게 하는 Display Filter를 제공

 

 

'23.12.24 삭제예정 > 웹 분석툴 사용법' 카테고리의 다른 글

Burp suite의 사용법  (0) 2017.06.27
Burp Suite 사용방법  (0) 2017.06.26
웹 분석툴 nmap 사용법  (0) 2017.06.24

Burp Suite에는 수동 진단에서 유용하게 사용할수 있는 각종 기능이 포함돼 있다. 이절에서는 자주 사용하는 기능에 대한 사용 방법을 설명한다. 대표적인 기능에 대해 숙지해 각종 취약점 진단에 활용할 수 있도록 한다.


● 요청 재전송

Burp Suite의 Repeater는 기록된 요청을 다시 전송하는 기능이다. 전송할때 HTTP 메세지를 편집할수 있다. 진단에서는 요청 HTTP 메세지를 편집에 재전송하는 경우가 많아 자주 사용하는 기능이다.


재전송할 요청을 선택하고 보조클릭 메뉴를 열어 Send To Repeater를 선택하면 Repeater탭이 하이라이트된다. Repeater 탭을 선택하면 요청 내용이 Request 영역에 표시된다. 만약 요청 내용을 편집해야 한다면 이 창에서 바로 편집할수 있다. 재전송은 상단의 Go버튼을 눌러 실행한다. 실행한 결과는 오른쪽 Reponse창에 표시된다.


재전송후 응답시간은 오른쪽 상단에 표시된다. 단위는 밀리초다.


요청 연속 전송

Intruder는 지정한 매개변수에 임의의 값을 삽입해 요청을 연속해서 전송하는 기능이다.매번 사용하는 검사 패턴값을 정리한 파일이 있다면 Intruder가 해당 파일을 참조 할 수 있다. 그때 매개변수에 넣은 값을 페이로드라고 한다.


진단 대상에 여러 매개변수가 있거나 다량의 페이로드를 보내야 하는 경우에 편리한 기능이다. 자동 진단도구와 비슷하게 동작하지만 취약점을 자동으로 판단해주는 기능은 없기 때문에 결과를 직접 확인해야 한다.


이력에서 보조클릭 메뉴를 열어 Send to Intruder를 실행하면 'Intruder'탭이 하이라이트된다. Intruder탭을 선택하면 대상 설정창이 표시된다.





'23.12.24 삭제예정 > 웹 분석툴 사용법' 카테고리의 다른 글

◆ Burp Suite의 사용법  (0) 2017.07.14
Burp Suite 사용방법  (0) 2017.06.26
웹 분석툴 nmap 사용법  (0) 2017.06.24

상단의 메뉴는 프로젝트 저장 및 도움말을 위해 사용된다.

취약점 진단을 위해 사용되는 데모 홈페이지



★ Burp Suite는 프로젝트라는 단위로 작업 상태를 괸리하지만 무료 버전인 Free Edition에서는 해당 기능을 사용할수 없기 때문에 Temporary project만 사용해야 한다. 즉, Burp Suite Edition은 프로그램을 종료함과 동시에 이력이 지워지고 다음에 다시 실행할때는 이력이 없는 상태로 실행된다. 단 Burp Suite의 설정 중 User Options는 저장된다.


이전의 작업 이력이 남아있지 않으면 불편하지만, 실제 진단에서는 그 정도로 문제가 되지 않는다.

수동 진단한 결과는 테스트 케이스 시트 또는 보고서, 기타 임시 저장이 가능한 장소에 저장한다. 취약점 진단 추적이 가능한 로그는 Free Edition에서도 저장할수 있다.




● 각 기능별 설명


Add to / remove score

범위(Score)에 추가/삭제


Spider from here

지정한 요청을 기점으로 자동 크롤링 기능인 Spider를 실행


Do an active scan(Professional Edition)

지정한 요청을 기점으로 자동 진단 기능인 Passive Scan을 실행


Send to

지정한 요청을 해당 기능(Intruder/Repeater/Sequencer/Comparer)으로 전달


Show response in browser

지정한 응답을 브라우저에 표시

기본적으로 요청을 서버에 전송하지 않지만 선택한 응답에 자바스크립트나 Css와 같은 외부 컨텐츠를 필요로 할때 해당 컨텐츠가 웹 브라우저에 캐시되지 않았다면 웹 서버에 요청을 보냄


Request in browser

지정한 요청을 브라우저에서 송신

In original session을 클릭하면 제일 처음 접속했을때 생성된 쿠키를 그대로 이용해 접속


In current session을 클릭하면 표시된 웹 브라우저에 설정된 쿠키로 접근


Engagement tools(Professional Edition)

메모나 참조된 곳의 검색, CSRF(크로사이트 스크립트)를 검증하기 위한 도구 등 각종 기능


Show new history window

다른 창에 이력을 표시해 동시에 여러 개의 이력을 확인할 수 있는 기능


Add comment

메모작성


Highlight

선택한 이력에 색을 추가해 눈에 보기 쉽게 보이도록 하는 기능


Delete item

지정한 Http 요청/응답을 삭제


Clear History

전체 이력삭제


Copy URL

지정한 요청의 URL을 클립보드에 복사


Copy as curl command

지정한 요청을 cul 명령 형식으로 클립보드에 복사


Copy Links

지정한 요청에 포함된 링크를 클립보드에 복사


Save Item

선택한 요청/응답을 XML파일로 저장


★ 범위등록

범위를 설정하면 이력을 범위로 필터링 하거나 Intercept 또는 Spider를 실행할때 지정한 범위만을 실행하도록 제한을 걸 수 있다.


범위는 이력에서 설정하고 싶은 요청을 선택한 후 보조 클릭 메뉴에서 Add to Scope를 선택해 지정할수 있다.


범위는 이력에서 설정하고 싶은 요청을 선택한 후 보조클릭 메뉴에서 Add to Scope를 선택해 지정할  수 있다. 지정한 범위는 Target--->Scope에서 편집할수 있다.



'23.12.24 삭제예정 > 웹 분석툴 사용법' 카테고리의 다른 글

◆ Burp Suite의 사용법  (0) 2017.07.14
Burp suite의 사용법  (0) 2017.06.27
웹 분석툴 nmap 사용법  (0) 2017.06.24

◆ 리눅스 기준


필자의 경우 리눅스의 nmap을 설치해 사용해 보기로 함


한 컴퓨터 시스템을 크래킹하기 위해서는 우선 계획이 필요하다.

크래커는 목표로 하는 서버를 찾아야 하고, 그 다음에 머신에 어떤 port가 열려있는지, 시스템이 문제를 해결하기 전에 찾아야 한다.


일반적으로 스캐닝이라고 하는 것으로, 스캐닝을 통하여 네트워크상에 있는 머신을 찾고, 무슨 port가 열려있는가를 보기 위해, 그 머신들을 테스트하는 작업을 하게 됨

크래커가 공격을 시작하기 전에 전 첫번째 전략은 바로 네트워크와 호스트들을 스캐닝하는 것

Nmap과 같은 툴을 이용한 스캐너들 즉 나쁜 놈들은 네트워크를 둘러보고 취약한 목표를 찾는다. 한번 이런 목표들이 확인되면 침입자는 열린 port를 스캔할 수 있다.




'23.12.24 삭제예정 > 웹 분석툴 사용법' 카테고리의 다른 글

◆ Burp Suite의 사용법  (0) 2017.07.14
Burp suite의 사용법  (0) 2017.06.27
Burp Suite 사용방법  (0) 2017.06.26

+ Recent posts