선릉역 1번 출구

[Burp suite] - Target 본문

Computer/Linux

[Burp suite] - Target

choideu 2022. 11. 4. 21:59

Target

대상 애플리케이션이 제공하는 콘텐츠와 기능을 살펴볼 수 있음

- 애플리케이션 진단 과정에서 중요한 역할을 함

 

애플리케이션 수동 매핑

프락시를 통해 요청한 항목과 애플리케이션의 응답으로부터 추측할 수 있는 콘텐츠는 Target의 Stie map 항목에 추가됨

-> 기본적으로 눈에 보이는 모든 콘텐츠가 완벽히 기록되어 대상 애플리케이션 구조를 파악할 수 있음

대상 애플리케이션을 직접 요청해 수동으로 매핑하는 방법은 진단 범위 이외의 대상을 만나는 경우, 회피하거나 임의로 제거가 가능해 자동으로 매핑하는 방법보다 안전하고 효과적임

 

1. 대상 범위 지정

2. 요청하지 않은 항목 처리

- 수동 매핑 진행 시 원하지 않는 항목이 Site map 리스트에 추가되는데 이런 항목을 필터링으로 숨길 수 있음

3. 숨겨진 콘텐츠 확인

- 자동화된 작업을 통해 사용자의 눈에 보이지 않는 콘텐츠도 항목에 추가할 수 있음

4. 공격 대상 분석

- 분석 도구를 이용해 취약한 부분을 찾아내는 것이 가능함

 

Site map

Target에서 가장 핵심적인 부분

- 대상 애플리케이션의 정보를 보여 주고 개별적인 항목 요청과 응답을 출력함

- (대상 애플리케이션 뿐만 아니라) 프락시를 설정하여 사용자가 이용하는 모든 항목의 정보를 기록하고 출력함

 

Target의 Site map

1. 트리 뷰: URL을 트리 형태로 표현함

URL = 도메인 | 디렉터리 | 파일과 매개변수 요청을 포함해 세분화되어 있음

2. 테이블 뷰

트리 뷰에서 선택한 항목의 세부적인 내용을 출력함

(Host | Method | URL | 상태 코드 등으로 구성됨)

3. Request/Response 탭

테이블 뷰에서 선택한 항목의 요청과 응답 결과 출력

 

*Filter

빨간색 상자를 클릭하면 아래와 같은 Filter setting 창이 뜸

 

*Comment & Highlight 기능

테이블 뷰의 컬럼을 선택하여 우클릭하면 해당 창을 확인할 수 있음

highlight 기능과 comment 기능 결과

 

Context 메뉴

종류 설명
Add to scope / Remove from scope 선택한 항목을 필터링을 위한 목록에 추가하거나 삭제.
추가한 항목은 Target의 Scope 탭에서 설정할 수 있고 필터링을 이용하는 경우 적용됨
Scan / Spider / Send to 선택한 항목을 대상으로 추가적인 공격을 시도하거나 분석하기 위해 다른 버프스위트에 정보를 전달해 작업 수행 가능
Show request/response in browser 버프스위트에서 제공하는 Burp renderer를 사용해 표시하지 못하는 항목이 있을 경우 해당 항목을 브라우저에서 렌더링하도록 함
Engagement tools 선택한 항목과 관련해 검색, 분석, 코드 생성, 트래픽 유발 등의 기능 사용가능(유료버전에서 사용가능)

'Computer > Linux' 카테고리의 다른 글

[Burp suite] - Intruder  (0) 2022.11.05
[Burp suite] - Proxy  (0) 2022.11.04
[Burp suite] - Metasploitable 환경 구축  (0) 2022.11.03
[Burp suite] - 개요  (0) 2022.11.03
CentOS nc  (0) 2022.10.21
Comments