본문 바로가기
WEB HACKING/웹 해킹[실습]

Burp Suite 설치 및 사용법(Ubuntu)

by madevth 2021. 11. 6.
반응형

Burp Suite은 웹 프록시 프로그램인데, 웹 프록시에 대한 설명은 [모의해킹_이론] - 웹 서버 구조와 동작 포스팅을 참고하면 된다.

 

설치 환경은 Ubuntu 18.04 LTS이며, 이번 포스팅에서는 우분투에 Burp Sutie을 설치하고 사용하는 방법에 대해 알아볼 것이다.

 

① 설치

Burp Suite은 Java Application 이기 때문에 자바 JDK를 먼저 설치해주었다.

sudo apt-get install openjdk-8-jre

 

설치가 완료되었다면 다음 링크로 들어가서 바로 다운로드 하면 된다.

https://portswigger.net/burp/releases/professional-community-2021-9-1?requestededition=community

 

다운로드한 파일이 있는 경로로 가서 다음 명령어를 수행하면 Set up 창이 뜬다.

sudo bash burpsuite_community_linux_v2021_9_1.sh

 

특별히 다르게 설정할 것이 없다면 계속 next를 눌러준다.

 

cd /usr/local/bin
bash BurpSuiteCommunity

위치를 바꾸지 않았다면 /usr/local/bin에 있을 텐데, bash BurpSuiteCommunity로 프로그램을 실행시킬 수 있고, 실행된 어플을 즐겨찾기에 저장해두면 이후에는 편하게 이용할 수 있다.

 

기본 설정으로 Next해주면 창이 뜬다.

 

 

Proxy Tab에서 Open Browser로 원하는 브라우저를 열어준다.

원래는 Proxy Setting들을 직접 해야 하지만, 웹의 경우 Burp Suite 측에서 다 알아서 해주기 때문에 편리하게 사용할 수 있다.

 

 

② 사용 방법

1) Proxy

데이터 보호를 위해 대부분 블러처리를 했지만 Open Browser를 통해 원하는 페이지에 들어가면,

위와 같이 Host, User-Agent 등 페이지에 대한 정보가 뜬다.

웹 페이지에서 로그인, 검색 등을 하면 그 과정에서 주고받은 데이터들이 전부 화면에 출력된다.

 

위와 같이 쭉 기록이 되는데, method가 GET인지 Post인지도 알 수 있고 Params를 사용하는지도 알 수 있다.

데이터를 이것 저것 바꾸어서 시도하고 싶다면 이 Params가 체크되어있는 패킷 중에서 원하는 패킷을 찾으면 된다.

 

2) Repeater

만약 로그인을 할 때 SQL Injection의 여지가 있는지 다양한 id와 pw 값으로 테스트해보고 싶다고 가정하자.

그럼 Proxy에서 id와 pw를 전송하는 패킷을 찾은 후 오른쪽 마우스 → Send to Repeater를 클릭한다.

그럼 Repeater의 Request에서 패킷의 id와 pw값을 수정한 후 Ctrl + Space를 통해 서버로 전송하고 서버에서 어떤 응답을 보이는지 Resoinse에서 바로바로 확인할 수 있다.

추가로, Repeater에서는 Request Method를 변경하는 것도 가능하다.

 

3) Decoder

원하는 Text의 인코딩, 디코딩처리가 가능하다.

Base64, Hex, Binary 등 따로 변환 사이트를 사용할 필요 없이 Burp Suite에서 변환 가능하다.

 

4) Comparer

Blind SQLi의 경우 결과가 참인지 거짓인지를 구분하는 것이 중요하다.

그런데 하나는 참, 하나는 거짓의 결과를 얻었는데, 둘의 차이점을 구분하기 힘든 경우가 있다.

이럴 때는 Comparer에서 비교하면 차이점을 알 수 있다.

 

반응형

댓글