본문 바로가기

Hacking Tools

[Hacking Tools] Burp Suite 설치 & 설정 방법

반응형

들어가기 전

기본적으로 통신은 클라이언트와 서버 간에 요청과 응답을 서로 주고받는데 이때 구간 상에 위치하여 클라이언트의 요청을 받아서 서버로 전달해 주고 서버의 응답을 받아서 클라이언트에 전달해 준다. 즉, 중계 역할을 하는 서버를 프록시 서버라고 한다.

 

웹 프록시 도구인 Burp Suite는 취약점 진단을 할 때 많이 사용되는 도구 중 하나이며 웹 애플리케이션의 취약점을 찾아내고 분석하는 데 사용된다. 간단히 말하면 서버와 클라이언트 사이에 트래픽을 가로채서 확인, 수정 등을 할 수 있는 유용한 도구이다. 


본문

1. 설치 방법

1) 아래 링크로 들어가 준다.

https://portswigger.net/burp/communitydownload

 

Download Burp Suite Community Edition - PortSwigger

Burp Suite Community Edition is PortSwigger's essential manual toolkit for learning about web security testing. Free download.

portswigger.net

 

2) Go straight to downloads 클릭

 

3) 컴퓨터 환경에 알맞게 설정한 후 DOWNLOAD를 진행해 준다.

 

4) 설치 위치를 정해준 후 Next 버튼 클릭. 난 기본 위치를 사용했다.

 

5) 계속 Next 클릭 → Finish 클릭하면 설치가 끝난다.


2. 설정 방법

1) Burp Suite를 실행 시킨 후 'I Accept' 클릭

 

2) 'Temporary Project in memory' 클릭 후 Next 클릭

(Community는 Nwe Project on disk를 사용할 수 없다. Pro를 쓰게 되면 해당 부분을 쓸 수 있는데 프로젝트를 만들고 해당 프로젝트를 저장할 수 있어서 유용하다.)

 

3) Start Burp 클릭하면 Burp가 실행된다.


2.1 CA 인증서 설치

1) 이제 기본적으로 Burp Suite를 사용하기 위한 프록시 설정이 필요하다.  Burp Suite의 프록시 설정과 내가 사용하고 있는 컴퓨터(윈도우)의 프록시 설정을 통해 서로를 연결시킨다. 일단 CA 인증서를 먼저 설치해줘야 한다.

 

Proxy → Intercept → Open browser 클릭 하면 브라우저 창이 나타난다 → 브라우저 창에 'http://burp' 검색 후  → CA Certificate 클릭하면 'cacert.der' 인증서가 다운로드 된다.

600

 

2) 인증서 더블 클릭을 통해 인증서 가져오기를 진행 해준다. '인증서 설치' 클릭

 

3) '로컬 컴퓨터' 클릭 → 다음 클릭

 

4) '모든 인증서를 다음 저장소에 저장' 클릭 후

→ '찾아보기' 클릭 → '신뢰할 수 있는 루트 인증 기관' 클릭

 

5) 다음 마침 클릭

 


2.2 Burp Suite 프록시 설정

2.2.1 Proxy listeners

기본적으로는 127.0.0.1:8080으로 되어 있는데 나는 8081을 쓰고 All interfaces로 설정을 변경해 준다. (굳이 변경안해도 됨)

Proxy → Proxy settings → Proxy listeners → Edit 클릭 원하는대로 설정 변경해주면 된다.

 

 

2.2.2 Request interception rules & Response interception rules

Proxy → Proxy settings에서 설정할 수 있으며 다음과 같이 설정하면 된다. Response 부분도 꼭 설정을 해줘야지 요청을 보냈을 때 응답값을 제대로 볼 수 있다.

3번 Is in the target scope 같은 경우는 필수는 아니다. 말 그대로 타겟을 설정해서 설정해놓은 도메인만 패킷을 잡는 느낌이다. 3번을 체크할 경우 다음 2.2.4 Target scope의 설정이 필수로 필요하게 된다. 자세한 설명은 2.2.4 Target scope에서 다시 하겠다.

 

2.2.3 User interface

Inspector and message editor와 Display에서 화면 글자 크기를 조절할 수 있다.

 

2.2.4 Target scope

Target을 설정하는 방법은 사람마다 차이가 있는 거  같으니 하고 싶은 방법으로 하면 될거 같다.

'Target →  Scope → Use advaced scope control 클릭 → Add'를 통해 추가할 수 있다.

1번 Any 같은 경우는 모든 패킷을 잡겠다는 의미이다. 타겟만 설정을 해놓으면 다른 부분을 봐야할 때 보기 어렵기 때문에 이부분도 설정을 해놓은 것이다.

2번은 특정 도메인을 타겟으로 설정해놨다. 예시로 드림핵 실습 환경을 넣어봤다.


2.3 윈도우 프록시 설정

프록시 설정 → 수동 프록시 설정 클릭 → 켜주고 2.2.1 Proxy listeners에서 설정했던 프록시 설정과 같게 해주면 된다.

그러면 모든 설정이 끝이 났고 Burp를 사용할 수 있게 된다.


마무리

길이 많이 길어졌지만 도움이 되기를 바라며 이번 글을 마무리 짓도록 하겠다. 궁금한 점이나 모르는 것이 있다면 댓글 바란다.

반응형

'Hacking Tools' 카테고리의 다른 글

[Hacking Tools] nmap 설치 방법  (0) 2024.08.12
[Hacking Tools] Frida 설치 방법  (0) 2024.07.31
[Hacking Tools] ADB 설치 방법  (0) 2024.07.27
[Hacking Tools] SSL Scanner 종류  (0) 2024.03.13
[Hacking Tools] nmap 사용법  (0) 2024.03.04