AI Store에서 AI코딩으로 만들어진 앱을 만나보세요!
지금 바로 방문하기

Burp Suite의 기본 사용법: 웹 애플리케이션 취약점 평가 도구 소개

카테고리

프로그래밍/소프트웨어 개발

서브카테고리

개발 툴

대상자

웹 보안에 관심 있는 초보자 및 보안 테스터

난이도: 초보자 수준의 실무 적용 지침 제공

핵심 요약

  • Burp Suite는 웹 애플리케이션 취약점 평가 도구로, Community Edition 2024.9.5 버전을 사용하여 설치 및 기본 사용법을 설명
  • Intruder 기능을 활용해 요청 파라미터 조작 및 공격 시뮬레이션 수행
  • fuzzdbOpenAPI Parser 같은 확장 기능으로 자동화된 공격 및 파라미터 생성 가능

섹션별 세부 요약

1. 설치 및 기본 화면

  • Community Edition 다운로드: https://portswigger.net/burp/communitydownload
  • Proxy 탭에서 Intercept on 설정으로 요청 중단 및 파라미터 조작 가능
  • Start Burp 버튼 클릭 후 브라우저 열기 및 요청 인터셉트 테스트 수행

2. 기본 공격 방법

  • 로그인 페이지에서 EmailAddressPassword 파라미터 수정 후 요청 전송
  • Intruder 기능을 활용해 대량의 페이로드로 요청 조작 가능 (예: § 기호로 범위 지정)
  • 공격 결과로 PayloadResponse 데이터 시각화 제공

3. 외부 도구 연동 (fuzzdb)

  • GitHub에서 fuzzdb 레포지토리 클론
  • Intruder 탭에서 Runtime file 타입 선택 후 ./attack 폴더 파일 로드
  • 자동화된 페이로드 입력으로 공격 수행 (예: SQL 인젝션 패턴 포함)

4. OpenAPI 기반 파라미터 생성

  • BAppstore에서 OpenAPI Parser 확장 기능 설치
  • OpenAPI 스펙 파일 로드 후 각 API 경로별 요청 생성 및 Intruder 화면 이동
  • 자동화된 공격 테스트 수행 가능

결론