초보자를 위한 BurpSuite 튜토리얼

Burpsuite Tutorial Beginners



BurpSuite는 펜 테스트 또는 보안 감사를 수행하기 위한 도구 모음입니다. 이 튜토리얼은 Proxy, Intruder, Repeater, Sequencer, Comparer, Extender 및 Decoder 도구를 제공하는 무료 버전인 Community 버전에 중점을 둡니다.

이 튜토리얼은 Debian에 BurpSuite를 설치하는 방법, 브라우저를 설정하는 방법(이 튜토리얼에서는 Firefox에서 설정하는 방법만 보여줍니다), SSL 인증서, ArpSpoof 및 ArpSpoof와 결합하여 대상에서 이전 프록시 구성 없이 패킷을 캡처하는 방법을 보여줍니다. 수신하도록 Invisible Proxy를 구성합니다.







BurpSuite 설치를 시작하려면 방문하여 커뮤니티 옵션 받기 (세 번째) BurpSuite를 무료로 받으십시오.





다음 화면에서 최신 버전 다운로드 주황색 버튼을 클릭하여 계속하십시오.





녹색 다운로드 버튼을 클릭합니다.



.sh 스크립트를 저장하고 다음을 실행하여 실행 권한을 부여합니다.

#chmod+ x<패키지.sh>

이 경우 현재 버전의 경우 다음을 실행합니다.

#chmod+ x burpsuite_community_linux_v2020_1.sh

실행 권한이 부여되면 다음을 실행하여 스크립트를 실행합니다.

#./burpsuite_community_linux_v2020_1.sh

GUI 설치 프로그램이 나타나면 다음을 누르십시오. 다음 계속하다.

다른 위치가 필요하지 않으면 기본 설치 디렉토리(/opt/BurpSuiteCommunity)를 그대로 두고 다음을 누르십시오. 다음 계속하다.

선택한 심볼릭 링크 생성을 찾고 기본 디렉토리를 그대로두고 키를 누릅니다. 다음 .

설치 프로세스가 시작됩니다.

프로세스가 끝나면 클릭 마치다 .

X-Window 관리자 앱 메뉴에서 BurpSuite를 선택합니다. 제 경우에는 카테고리에 있었습니다. 다른 .

BurpSuite 경험을 공유할지 여부를 결정하고 다음을 클릭하십시오. 내가 거절, 또는 동의 함 계속하다.

떠나다 임시 프로젝트 그리고 누르다 다음 .

떠나다 Burp 기본값 사용 그리고 누르다 트림 시작 프로그램을 시작합니다.

BurpSuite 기본 화면이 표시됩니다.

계속하기 전에 파이어폭스를 열고 http://버프 .

아래와 같은 화면이 나오는데 우측 상단에 CA 인증서 .

인증서를 다운로드하여 저장합니다.

Firefox 메뉴에서 기본 설정 을 클릭한 다음 개인 정보 보호 및 보안 인증서 섹션을 찾을 때까지 아래로 스크롤한 다음 인증서 보기 아래 그림과 같이:

클릭 수입 :

이전에 받은 인증서를 선택하고 누르십시오. 열려있는 :

클릭 이 CA를 신뢰하여 웹 사이트를 식별하십시오. 그리고 누르다 좋아요 .

이제 Firefox 환경 설정 메뉴에서 일반 왼쪽에 있는 메뉴에서 아래로 스크롤하여 도달할 때까지 네트워크 설정 을 클릭한 다음 설정 .

선택하다 수동 프록시 구성 그리고 에서 HTTP 프록시 필드 설정 IP 127.0.0.1 , 체크 표시 모든 프로토콜에 이 프록시 서버 사용 을 클릭한 다음 좋아요 .

이제 BurpSuite는 프록시로 정의될 때 이를 통해 트래픽을 가로채는 방법을 보여줄 준비가 되었습니다. BurpSuite에서 대리 탭을 클릭한 다음 가로채기 하위 탭 확인 차단이 켜져 있습니다 파이어폭스 브라우저에서 아무 웹사이트나 방문하세요.

브라우저와 방문한 웹사이트 간의 요청은 Burpsuite를 통해 전달되므로 Man in the Middle 공격에서와 같이 패킷을 수정할 수 있습니다.

위의 예는 초보자를 위한 클래식 프록시 기능 쇼입니다. 그러나 항상 대상의 프록시를 구성할 수 있는 것은 아닙니다. 그렇게 한다면 키로거가 중간자 공격보다 더 유용할 것입니다.

이제 DNS와 보이지 않는 프록시 프록시를 구성할 수 없는 시스템에서 트래픽을 캡처하는 기능입니다.

시작하려면 Arpspoof를 실행하십시오(Debian 및 기반 Linux 시스템에서는 다음을 통해 설치할 수 있습니다. 적절한 설치 dsniff ) arpspoof와 함께 dsniff를 설치한 후 콘솔에서 대상에서 라우터로 패킷을 캡처하려면 다음을 실행하십시오.

#수도아르스푸프-NS <인터페이스 장치> -NS <대상-IP> <라우터-IP>

그런 다음 라우터에서 대상으로 패킷을 캡처하려면 두 번째 터미널에서 실행합니다.

#수도아르스푸프-NS <인터페이스 장치>-NS<라우터-IP> <대상-IP>

피해자 차단을 방지하려면 IP 전달을 활성화하십시오.

#던졌다 1 > /퍼센트/시스템/그물/IPv4/ip_forward

아래 명령을 실행하여 iptables를 사용하여 포트 80 및 443에 대한 모든 트래픽을 장치로 리디렉션합니다.

# sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.43.38
# sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination
192.168.43.38

BurpSuite를 루트로 실행하십시오. 그렇지 않으면 특정 포트에서 새 프록시를 활성화하는 것과 같은 일부 단계가 작동하지 않습니다.

# 자바-항아리-Xmx4g/고르다/BurpSuite커뮤니티/burpsuite_community.항아리

다음 경고가 나타나면 확인을 눌러 계속하십시오.

BurpSuite가 열리면 대리 > 옵션 그리고 추가하다 단추.

선택하다 80 그리고 특정 주소 로컬 네트워크 IP 주소 선택:

그런 다음 요청 처리 탭, 체크 표시 보이지 않는 프록시 지원(필요한 경우에만 활성화) 그리고 누르다 좋아요 .

지금 포트 443으로 위의 단계를 반복하고 추가하다 .

포트 443을 설정하고 로컬 네트워크 IP 주소를 다시 선택하십시오.

클릭 요청 처리 , 체크 표시 지원 보이지 않는 프록시 그리고 누르다 좋아요 .

모든 프록시를 실행 중이고 보이지 않는 것으로 표시합니다.

이제 대상 장치에서 웹사이트를 방문하면 Intercept 탭에 캡처가 표시됩니다.

보시다시피 대상 브라우저에서 이전 프록시 구성 없이 패킷을 캡처할 수 있었습니다.

BurpSuite에 대한 이 튜토리얼이 유용했기를 바랍니다. Linux 및 네트워킹에 대한 추가 팁과 업데이트를 보려면 LinuxHint를 계속 팔로우하세요.