[네트워크 보안] 침투 테스트 도구 - Burp Suite

침투 테스트 도구 Burp Suite의 주요 기능 설명


머리말

글이 깁니다. 읽기 전에 다음 네 가지 질문을 이해하는 것이 좋습니다.

질문 1. Burp Suite란 무엇입니까?

Burp Suite는 다양한 침투 테스트 구성 요소를 통합하는 통합 침투 테스트 도구로, 웹 애플리케이션에 대한 침투 테스트 및 공격을 자동 또는 수동으로 더 잘 완료할 수 있습니다.

침투 테스트에서 우리는 Burp Suite를 사용하여 테스트 작업을 더 빠르고 효율적으로 만듭니다.

질문 2: Burp Suite의 구체적인 기능은 어디에 있습니까? (일부 예)

1. 웹 사이트를 공격하여 사용자 로그인 이름과 암호를 얻습니다.

여기에 이미지 설명 삽입

2. 웹사이트를 공격하여 비밀번호와 토큰을 얻습니다.

CSRF 토큰을 획득하는 조건으로 웹 사이트를 공격하고 올바른 사용자 이름과 로그인 암호를 얻습니다.

여기에 이미지 설명 삽입

3. 사이트 공격, 인증코드 입력 단계 건너뛰기

응답 값을 조작하고 인증 코드를 건너뛰고 다음 단계의 웹 페이지로 들어갑니다.

여기에 이미지 설명 삽입

질문 3. Burp Suite를 설치하고 구성하는 방법은 무엇입니까?

Burp Suite 자습서 구성:
[네트워크 보안] Burpsuite v2021.12.1 설치 및 활성화 및 구성 및 빠른 시작

질문 4. Burp Suite를 사용하는 방법은 무엇입니까?

공식 웹사이트 학습 링크는 다음과 같습니다:
https://portswigger.net/support

https://portswigger.net/burp/documentation/desktop

공식 웹 사이트 온라인 문서에는 도구의 모든 모듈의 모든 매개 변수에 대한 자세한 소개가 있습니다.

여기에 이미지 설명 삽입

1. 프록시 모듈

1.1 인터페이스 레이아웃

인터페이스 설명 문서

https://portswigger.net/burp/documentation/contents

1.1.1 메뉴 모음

(1) 메뉴바 트림

infiltrator:渗透者,对java程序中做安全扫描,生成jar包
clickbandit:点击劫持,生成一个点击劫持的工具来验证漏洞
collaborator:有些漏洞没有回显,添加一个服务器

[외부 링크 이미지 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 이미지를 저장하고 직접 업로드하는 것이 좋습니다. (img-fIbjWZwI-1689224384297) typora-user-images\ image-20230706192634294.png)]

(2) 메뉴바 프로젝트

여기에 이미지 설명 삽입

(3) 메뉴바 침입자

여기에 이미지 설명 삽입

(4) 메뉴 바 리피터

여기에 이미지 설명 삽입

(5) 메뉴바 창

홈페이지의 각 창은 독립적으로 전체 화면을 차지할 수 있습니다.

여기에 이미지 설명 삽입

(6) 메뉴바 도움말

현지 문서

[외부 링크 이미지 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 이미지를 저장하고 직접 업로드하는 것이 좋습니다. (img-0G61jdMd-1689224384302) typora-user-images\ image-20230706193515543.png)]

1.1.2 모듈 바

(1) 모듈 바 대시보드(dashboard)

작업(취약점 검색 및 크롤링 작업)

[외부 링크 이미지 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 이미지를 저장하고 직접 업로드하는 것이 좋습니다. (img-R5MFjDCN-1689224384303) \typora-user-images\ image-20230706214942011.png)]

(2) 모듈 열 대상(target)

범위는 스캐닝 규칙을 정의합니다.

[외부 링크 이미지 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 이미지를 저장하고 직접 업로드하는 것이 좋습니다. (img-cOFzFjiD-1689224384304) typora-user-images\ image-20230706215531357.png)]

(3) 모듈 열 프록시(proxy)

중개자와 동등한 브라우저의 HTTP 패킷(요청 및 응답 포함) 가로채기

[외부 링크 사진 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-qsXjo1fQ-1689224384304) \typora-user-images\ image-20230706220335397.png)]

집 소개

[외부 링크 사진 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-KFY9qQYz-1689224384316) typora-user-images\ image-20230706220009905.png)]

(4) 모듈 열 침입자(침입)

가로채는 요청(주소)에 대해 공격 부하(payload)를 설정하고 침투 테스트를 위해 사전을 사용합니다.

예: 디렉터리 검색, 암호 무차별 대입 크래킹, 스트레스 테스트, FUZZ 등

(5) 모듈 바 리피터(리플레이)

1. 각 단계의 구체적인 요청 및 응답 내용 분석

2. 요청 및 응답 내용 수정

3. 요청내용 재전송

(6) 모듈 열 시퀀서(sequencer)

Token 및 Session과 같은 주요 필드가 위조될 수 있는지 여부를 평가하는 데 사용됩니다(고정 또는 예측 가능 여부).

[외부 링크 사진 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-OEIRCHoe-1689224384318) typora-user-images\ image-20230706220843547.png)]

(7) 모듈 열 디코더(디코딩)

요청 데이터 인코딩 및 디코딩

[외부 링크 사진 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-ylS4TrVA-1689224384319) \typora-user-images\ image-20230706220946842.png)]

(8) 모듈 열 비교기(comparator)

두 결과를 비교

[외부 링크 사진 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-PI8rVAT7-1689224384319) \typora-user-images\ image-20230706221722071.png)]

(9) 모듈 열 로거(로그)

[외부 링크 이미지 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 이미지를 저장하고 직접 업로드하는 것이 좋습니다. (img-l29iI6Ej-1689224384320) typora-user-images\ image-20230706221708653.png)]

(10) 모듈 컬럼 익스텐더(플러그인)

[외부 링크 사진 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-G81f9peJ-1689224384321) \typora-user-images\ image-20230706221655097.png)]

1.2 프록시 모듈

1.2.1 브라우저 프록시 설정

웹 프록시

한 컴퓨터가 다른 컴퓨터와 통신하는 것이 불편합니다.

기능: IP 제한 돌파, IP 숨기기, 액세스 속도 향상

[외부 링크 사진 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-tbimVDtW-1689224384322) \typora-user-images\ image-20230706231203850.png)]

브라우저에서 보낸 데이터를 설정해야 하는 BP의 프록시로 전송하는 방법

[외부 링크 사진 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-mC4gIrzB-1689224384323) \typora-user-images\ image-20230706231549347.png)]

1.2.1.1 컴퓨터 설정

컴퓨터에서 프록시를 켭니다(권장하지 않음, 속도에 영향을 미침).

[외부 링크 이미지 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 이미지를 저장하고 직접 업로드하는 것이 좋습니다. (img-K1QPriEF-1689224384323) typora-user-images\ image-20230706231646810.png)]

1.2.1.2 브라우저 설정

브라우저 열기, 설정, 검색 프록시

[외부 링크 사진 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-9p4HEhlw-1689224384324) typora-user-images\ image-20230706231909999.png)]

1.2.1.3 브라우저 플러그인

(1) 파이어폭스 브라우저

브라우저 애드온 구성 요소에서 "폭시 프록시"를 검색하고 클릭하여 설치

[외부 링크 사진 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-7lRNNwLh-1689224384325) \typora-user-images\ image-20230706232124707.png)]

설치에 성공하면 에이전트가 나타납니다.

[외부 링크 사진 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-VTVtwhIj-1689224384326) typora-user-images\ image-20230706232257709.png)]

프록시 추가, 옵션 클릭, 제목에 대한 프록시 프록시 입력, 프록시 유형 HTTP, 프록시 IP 및 BP가 일치함, 127.0.0.1, 포트 및 BP 일치 8080, 사용자 이름 및 비밀번호가 무시됨

[외부 링크 사진 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-T52g20zJ-1689224384327) \typora-user-images\ image-20230706232517532.png)]

이런 식으로 BP 에이전트를 얻습니다.

(2) 구글 크롬

찾다

crxdl.com

[외부 링크 사진 전송 실패, 소스 사이트에 거머리 방지 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-jmObpqXe-1689224384327) typora-user-images\ image-20230706232939627.png)]

플러그인 검색에서 검색

proxy

여기에 이미지 설명 삽입

그중 하나를 다운로드한 다음 Chrome에서 주소를 엽니다.

chrome://extensions

여기에 이미지 설명 삽입

다운로드한 설치 패키지를 .crx 파일로 수정하여 .zip으로 드래그하세요.

위의 방법으로 오류가 보고되면 이 페이지에서 개발자 모드를 열어야 합니다.

chrome://extensions

여기에 이미지 설명 삽입

압축을 푼 확장 프로그램을 로드하도록 선택

기본 폴더를 선택하면

1.2.2 BP 프록시 설정

가장 쉬운 설정

옵션의 기본 청취 포트

여기에 이미지 설명 삽입

가로채기 켜기

여기에 이미지 설명 삽입

오픈 후 BP는 항상 모니터링을 하고 있으며, 이때 브라우저의 BP 프록시를 오픈해야 합니다.

초기 모니터링

여기에 이미지 설명 삽입

1.2.2.1 전방 릴리스

다음은 구체적인 의미입니다.

여기에 이미지 설명 삽입

현재 Firefox 브라우저에서 Baidu URL을 입력하고 Baidu를 엽니다.

baidu.com

브라우저가 원을 그리며 URL을 열 수 없습니다.

여기에 이미지 설명 삽입

릴리스를 클릭한 후

여기에 이미지 설명 삽입

URL은 정상적으로 열 수 있습니다.

1.2.2.2 드롭

삭제 후 브라우저에 다음이 표시됩니다.

여기에 이미지 설명 삽입

1.2.2.3 메인 인터페이스 차단

여기에 이미지 설명 삽입

1.2.2.4 옵션

여기에 이미지 설명 삽입

청취 포트

여기에 이미지 설명 삽입

클라이언트가 요청한 데이터를 서버로 처리

여기에 이미지 설명 삽입

서버 응답 가로채기

[외부 링크 사진 전송 실패, 소스 사이트에 도난 방지 링크 메커니즘이 있을 수 있으므로 사진을 저장하고 직접 업로드하는 것이 좋습니다. (img-FrdpmX8A-1689224384337) \typora-user-images\ image-20230707213047599.png)]

요청 및 응답에 대한 다른 자동 대체 수행

여기에 이미지 설명 삽입

TLS 침투(BP 제외)

여기에 이미지 설명 삽입

1.2.3 BP가 HTTPS 데이터를 가로채다

웹사이트 인증서:
1. 운영 체제는 CA의 공개 키를 포함하는 루트 인증서를 설치합니다
2. CA에서 발급한 인증서에는 조직의 공개 키가 포함되어 있으며 CA의 공개 키
3. 브라우저는 CA의 공개 키를 사용합니다. 공개 키는 요약을 확인하고 조직의 공개 키가 합법적인지 확인합니다.
4. 브라우저는 조직의 공개 키를 사용하여 세션 키를 협상합니다. 5. 브라우저
는 세션 키를 사용하여 서버와 통신합니다.

HTTPS

여기에 이미지 설명 삽입

BP가 인증서를 설치하지 않으면 브라우저에 보안 경고 팝업이 표시됩니다.

여기에 이미지 설명 삽입

1.2.3.1 BP 인증서 다운로드 방법 1

브라우저와 BP가 켜진 후 브라우저에 입력

http://burp/

여기에 이미지 설명 삽입

1.2.3.2 BP 인증서 다운로드 방법 2

BP, 프록시, 옵션

내보내기 선택

여기에 이미지 설명 삽입

DER 형식으로 내보내기

여기에 이미지 설명 삽입

다운로드 후 브라우저로 인증서 가져오기

브라우저 설정에서 "인증서"를 입력하고,

여기에 이미지 설명 삽입

권한으로 가져오기

여기에 이미지 설명 삽입

그리고 신뢰

여기에 이미지 설명 삽입

1.2.4 BP가 모바일 앱 데이터를 가로채다

모바일 앱이나 앱의 서버에 침투하려면 먼저 앱을 잡아야 합니다.

여기에 이미지 설명 삽입

(1) 컴퓨터 Burp 모니터를 켭니다.

먼저 컴퓨터가 유선망이 아닌 WiFi에 연결되어 있어야 휴대폰과 컴퓨터가 같은 네트워크 환경에 있을 수 있습니다(데스크톱 컴퓨터의 유선망과 휴대폰의 WiFi가 같은 네트워크 환경에서도 가능합니다.)

컴퓨터에서 cmd를 열고 ipconfig -all을 입력하여 WLAN의 IPv4 주소를 확인합니다.

여기에 이미지 설명 삽입

예를 들어, 현재 IP는 192.168.10.142이므로 기억하고 나중에 사용하십시오. Burp 시작, 프록시 열기 - 옵션 - 추가

여기에 이미지 설명 삽입

열리는 추가 창에서 포트에 8080을 입력하고 그림과 같이 바인딩 주소에 대해 방금 본 IP 주소를 선택합니다.

여기에 이미지 설명 삽입

확인을 클릭하여 확인합니다. 이때 수신기는 기본 항목 대신 새 항목을 확인해야 합니다.

여기에 이미지 설명 삽입

(2) 모바일 WiFi 프록시 구성

먼저 휴대폰을 컴퓨터와 동일한 WiFi에 연결합니다. 휴대폰 설정에서 Wi-Fi 설정으로 이동합니다.

여기에 이미지 설명 삽입

현재 연결된 WiFi의 이름을 길게 누르고 "네트워크 수정" 팝업을 클릭합니다.

여기에 이미지 설명 삽입

열리는 창에서 "고급 옵션 표시"를 선택하십시오.

여기에 이미지 설명 삽입

프록시 활성화: 프록시 스위치를 클릭하고 팝업 창에서 "수동"을 선택합니다.

여기에 이미지 설명 삽입

프록시 스위치를 활성화한 후 프록시를 구성해야 합니다.

여기에 이미지 설명 삽입

프록시가 구성되었습니다. 그러면 전화기의 모든 네트워크 요청이 Burp로 전송됩니다.

참고: 앱을 작동할 때 네트워크 요청이 있는 것은 아닙니다. 휴대 전화의 앱은 항상 네트워크에 액세스하므로 관련 없는 패킷이 많이 잡힙니다.

패킷을 정확하게 캡처할 수 있도록 수동 작업 전에 Burp의 차단 스위치를 켜는 것이 좋습니다.

Proxy-Intercept에서 가로채기 스위치를 켭니다.

여기에 이미지 설명 삽입

예를 들어 모바일 브라우저가 Baidu 검색을 열면 통신 패킷이 컴퓨터의 Burp에 의해 캡처됩니다.

여기에 이미지 설명 삽입

이 시점에서 패킷 캡처 설정이 완료됩니다.

(3) 휴대폰 설치 증명서

HTTPS 웹사이트의 경우 클라이언트는 메시지를 보내기 전에 서버의 키로 메시지를 암호화해야 합니다.

프록시가 구성되면 클라이언트(브라우저)는 Burp에 인증서를 요청하지만 Burp에는 인증서가 없으며 브라우저는 안전하지 않다는 메시지를 표시합니다. 또는 서버의 인증서를 사용하여 암호화하는 경우 Burp가 캡처하는 것은 보거나 수정할 수 없는 암호화된 메시지입니다.

따라서 전체 프로세스는 다음과 같습니다.

클라이언트는 먼저 burp의 키로 메시지를 암호화합니다. burp는 일반 텍스트를 해독한 후 서버의 키로 메시지를 암호화합니다.

그래서 여기서 우리는 전화에 burp 인증서를 설치해야 합니다.

여기에 이미지 설명 삽입

첫 번째 DER 형식 인증서를 선택하고 다음을 클릭합니다.

여기에 이미지 설명 삽입

저장된 CA 경로(예: D 드라이브)를 선택하고 파일 접미사를 .cer로 지정하는 것이 매우 중요합니다. 휴대폰은 인증서 유형 .cer만 설치할 수 있고 기본 der 형식은 인식 및 설치할 수 없기 때문입니다. 저장 후 다음 클릭

여기에 이미지 설명 삽입

내보내기가 완료되면 창을 닫습니다.

여기에 이미지 설명 삽입

WeChat의 "파일 전송 도우미"를 사용하는 등 파일을 휴대폰으로 보냅니다. 휴대전화에서 "다른 앱으로 열기".

여기에 이미지 설명 삽입

한 번만 열려면 "인증서 설치 프로그램"을 선택하십시오.

여기에 이미지 설명 삽입

인증서 이름을 쓰고 WLAN을 선택한 후 확인하면 설치가 성공적으로 완료됩니다.

여기에 이미지 설명 삽입

설정, 사용자 자격 증명에서 "인증서"를 검색하고 인증서를 봅니다.

여기에 이미지 설명 삽입

설치된 인증서를 볼 수 있습니다.

여기에 이미지 설명 삽입

(4) 트림 캡처 취소

더 이상 휴대전화 패키지를 가져갈 필요가 없고 일반 액세스가 필요한 경우 프록시를 취소하면 됩니다. WiFi 이름을 길게 눌러 설정 입력 - 고급 옵션 표시 - 프록시, "없음"으로 설정, 저장, 할 수 있습니다.

여기에 이미지 설명 삽입

2. 대상 모듈

2.1 Target 모듈의 역할

BP를 통과하는 모든 트래픽 기록

1. HTTP 기록은 시간순으로 기록됩니다.

2. 대상은 호스트 또는 도메인 이름으로 분류 및 기록됩니다.

타오바오 신청 후 사이트별 타겟 계획 및 기록

여기에 이미지 설명 삽입

作用
1、把握网站的整体情况 

2、对一次工作的域进行分析 

3、分析网站存在的攻击面

공격 표면:
소프트웨어 시스템에 채택할 수 있는 공격 방법 모음 소프트웨어의 공격 표면이 클수록 보안 위험이 커집니다. 공격 표면에는
필드, 프로토콜, 인터페이스, 서비스 및 하드웨어 공격 지점이 포함됩니다.

2.2 목표는 목표 범위를 설정합니다.

목적: 기록되는 트래픽과 기록되지 않는 트래픽

2.2.1 동일한 도메인 결정

协议、域名和端口必须都相同才算一个域

目录、文件、参数可以不同

다음 표와 같이 첫 번째 행의 두 도메인 이름이 동일한 도메인인 것을 제외하면 나머지는 동일한 도메인이 아닙니다.

두 번째 줄의 프로토콜이 다릅니다.
세 번째 줄의 기본 도메인 이름이 다릅니다.
네 번째 줄의 하위 도메인 이름이 다릅니다.
다섯 번째 줄의 포트가 다릅니다.

도메인 1 도메인 2
http://www.baidu.com/ http://www.baidu.com/admin?a=1
http://www.baidu.com/ https://www.baidu.com/
http://www.baidu.com/ http://www.baidu.cn/
http://www.baidu.com/ http://blog.baidu.com/
http://www.baidu.com:80/ http://www.baidu.com:7298

2.2.2 도메인 범위 제한

사이트의 콘텐츠가 아닌 사이트만 가로채기

허용 목록: 이 항목만 차단합니다.

블랙리스트: 차단되지 않는 한

예를 들어
https://www.baidu.com/만 차단
하고 https://www.baidu.com/blog는 차단하지 않습니다.

블랙리스트 경로는 일반적으로 화이트리스트의 하위 경로입니다.

여기에 이미지 설명 삽입

2.2.3 사용 시나리오

1、限定Sitemap和HTTP history记录哪些域的内容
2、限定Spider抓取哪些域的内容
3、限定Scanner扫描哪些域的安全漏洞

고급 블랙 및 화이트 리스트 규칙 설정

정규 표현식을 추가할 수 있습니다.

여기에 이미지 설명 삽입

2.3 사이트맵 사이트맵

목적 : 기록결과 보존

2.3.1 사이트맵 레코드 유형

1、自动(爬行)
	全面但耗费时间
	
2、手动(浏览器访问)
	只记录一次的站点地图
	要求设置好BP和浏览器的代理,并且在访问前关掉拦截

먼저 HTTP 기록 및 대상 사이트 맵을 삭제하십시오.

Intercept에서는 모든 사이트맵이 표시됩니다.

여기에 이미지 설명 삽입

2.3.2 기본 차단

기본적으로 일부 파일 차단

여기에 이미지 설명 삽입

여기에 이미지 설명 삽입

2.3.3 인터페이스

여기에 이미지 설명 삽입

여기에 이미지 설명 삽입

2.4 목표 결과 연산

마우스 오른쪽 버튼을 클릭하세요.

여기에 이미지 설명 삽입

여기에 이미지 설명 삽입

2.4.1 범위에 추가

이 도메인 이름에 대해 생성된 화이트리스트가 있으며 이 경로를 제외한 모든 콘텐츠는 사이트맵에 기록되지 않음을 의미합니다.

2.4.2 모듈로 보내기

해당 모듈로 전송

여기에 이미지 설명 삽입

2.4.3 브라우저에서 요청

브라우저에서 열려

여기에 이미지 설명 삽입

2.4.4 참여 도구

대화형 도구

(1) 검색

정확한 내용 확인

여기에 이미지 설명 삽입

img 태그 찾기

여기에 이미지 설명 삽입

(2)댓글 찾기

메모 찾기

여기에 이미지 설명 삽입

여기에 이미지 설명 삽입

(3) 스크립트 찾기

도메인에서 스크립트 찾기

여기에 이미지 설명 삽입

(4)참조 찾기

웹사이트 소스 보기

웹 페이지에는 많은 하이퍼링크가 있습니다. 어디에서 점프해야 하는지 알고 싶다면 참조가 필요합니다.

作用:
告诉服务器当前请求是从哪个页面链接过来的 

应用场景: 
1、来源统计
2、防盗链

(5)대상 분석

공격 표면 분석

여기에 이미지 설명 삽입

동적 링크, 정적 링크, 매개변수 수 표시

여기에 이미지 설명 삽입

(6)콘텐츠 발견

도메인 콘텐츠 검색

내장된 사전을 사용하여 디렉터리 스캔을 수행하여 특정 파일 또는 폴더가 있는지 확인합니다.

여기에 이미지 설명 삽입

(7)스케줄 작업

시간 초과 작업

여기에 이미지 설명 삽입

작업을 일시 중지하면 많은 작업에 영향을 미칩니다.

여기에 이미지 설명 삽입

(8)수동 테스트

수동 테스트 시뮬레이터

여기에 이미지 설명 삽입

2.4.5 사이트 맵 비교

HTTP의 두 응답 결과 비교

예를 들어 다른 계정을 사용하고 다른 매개변수로 로그인합니다.

여기에 이미지 설명 삽입

3. 스캐닝 모듈

3.1 취약점 스캐닝 개요

漏洞扫描工具

AWVS、Appscan、Nessus、Openvas、Goby、 Xray、ZAP

3.1.1 두 가지 주요 기능(Crwal&Audit)

크롤링 및 감사의 두 가지 기능

여기에 이미지 설명 삽입

능동 스캐닝 및 수동 스캐닝

여기에 이미지 설명 삽입

여기에 이미지 설명 삽입

3.1.2 세 가지 필터링 상태

여기에 이미지 설명 삽입

3.1.3 액티브 스캐닝

액티브 스캐닝은 영향 영역이 크므로 권장하지 않습니다.

액티브 스캔:

1. 방법: 모든 링크 크롤링 및 취약점 탐지
2. 기능: 대량 요청 전송
3. 사용 사례: 개발 및 테스트 환경
4. 취약점 대상 지정:
XSS, HTTP 헤더 주입 및 작업 리디렉션과 같은 클라이언트 측 취약점 .
SQL 인젝션, 명령줄 인젝션, 파일 순회와 같은 서버 측 취약점.

3.1.4 패시브 스캐닝

패시브 스캐닝:
1. 방법: 크롤링 없이 BP 프록시 서버의 주소만 감지
2. 기능: 제한된 요청 보내기
3. 사용 사례: 프로덕션 환경
4. 취약점:
(1) 제출된 암호는 암호화되지 않은 일반 텍스트입니다.
(2) HttpOnly 및 보안 플래그 부족과 같은 안전하지 않은 쿠키의 속성.
(3) 쿠키의 범위가 없습니다.
(4) 교차 도메인 스크립트 포함 및 사이트 참조 유출.
(5) 자동 채우기 양식 값, 특히 비밀번호.
(6) SSL 보호 콘텐츠 캐싱.
(7) 디렉토리 목록.
(8) 비밀번호를 제출한 후 응답이 지연됩니다.
(9) 세션 토큰의 안전하지 않은 전송.
(10) 내부 IP 주소, 이메일 주소, 스택 추적 및 기타 정보 유출과 같은 민감한 정보 유출.
(11) 안전하지 않은 ViewState 구성.
(12) 잘못되었거나 불규칙한 Content-Type 지시어

3.2 스캔 기능

새 스캔을 선택하고 스캔 주소 pupstudy에서 구축한 웹사이트를 선택합니다.

3.2.1 스캔 정보

여기에 이미지 설명 삽입

3.2.2 세부 구성

3.2.2.1 크롤링 구성

여기에 이미지 설명 삽입

여기에 이미지 설명 삽입

(1) 크롤링 작업 설정

여기에 이미지 설명 삽입

(2) 크롤링 제한

여기에 이미지 설명 삽입

(3) 크롤링 오류 처리

여기에 이미지 설명 삽입

3.2.2.2 감사 구성

여기에 이미지 설명 삽입

여기에 이미지 설명 삽입

(1) 감사 동작 설정

여기에 이미지 설명 삽입

(2) 검사 결과 취약점 보고

여기에 이미지 설명 삽입

(3) 스캔 오류 처리

여기에 이미지 설명 삽입

(4) 삽입점 유형

여기에 이미지 설명 삽입

3.2.3 로그인 설정

스캔한 주소로 로그인(백엔드 페이지)이 필요한 경우 계정 번호와 비밀번호를 입력해야 합니다.

여기에 이미지 설명 삽입

3.2.4 크롤링 크롤링 예

설정 후 이제 크롤링을 시작했습니다.

설정에서 크롤링 선택

자세한 내용을 보려면 세부 정보 보기를 선택합니다.

여기에 이미지 설명 삽입

이미 6개 주소로 크롤링됨

여기에 이미지 설명 삽입

크롤링된 모든 주소는 로거에 기록됩니다.

여기에 이미지 설명 삽입

3.2.5 수동 크롤링의 예

수동 크롤링 선택

여기에 이미지 설명 삽입

첫 번째 선택, 크롤링 및 감사

여기에 이미지 설명 삽입

먼저 크롤링 구성을 만듭니다.

여기에 이미지 설명 삽입

이 항목을 클릭하고 저장

여기에 이미지 설명 삽입

그런 다음 새 감사 구성을 만듭니다.

여기에 이미지 설명 삽입

크롤링 중임을 나타내며 크롤링이 끝난 후 감사를 수행해야 하며 감사 전에 허점이 보고되지 않습니다.

3.3 라이브 스캔 기능

여기에 이미지 설명 삽입

패시브 스캔 선택

여기에 이미지 설명 삽입

3.4 스캔 보고서 생성

작업 종료 후 BP 보고서 내보내기 가능(종료 후여야 함)

여기에 이미지 설명 삽입

4. 리피터 모듈

4.1 리피터 기능

1、发起HTTP请求,分析响应 
2、重放请求

4.2 사용 방법

여기에 이미지 설명 삽입

새창,

여기에 이미지 설명 삽입

이 모듈로 보내면 포인트 보내기, 내용 수정 가능

5. 침입자 모듈

번역: 침략자

비밀번호 폭파에 가장 많이 사용됨

5.1 모듈 기능 및 원리

原理

请求参数进行修改,分析响应内容,获得特征数据

本质:
1、自动化发起HTTP请求
2、基于现成字典或者生成字典
用途

1、猜测用户名、密码等
2、寻找参数、目录等
3、枚举商品ID、验证码等
4、模糊测试(FUZZ)
可替代工具:
wfuzz(全部功能)、dirb(目录扫描)、hydra(暴
破)……

5.2 암호 무차별 대입 전투 및 우회 인증 코드

계속 지켜봐 주세요. . . . . .

추천

출처blog.csdn.net/weixin_48701521/article/details/131699858