선릉역 1번 출구
[Burp suite] - Target 본문
Target
대상 애플리케이션이 제공하는 콘텐츠와 기능을 살펴볼 수 있음
- 애플리케이션 진단 과정에서 중요한 역할을 함
애플리케이션 수동 매핑
프락시를 통해 요청한 항목과 애플리케이션의 응답으로부터 추측할 수 있는 콘텐츠는 Target의 Stie map 항목에 추가됨
-> 기본적으로 눈에 보이는 모든 콘텐츠가 완벽히 기록되어 대상 애플리케이션 구조를 파악할 수 있음
대상 애플리케이션을 직접 요청해 수동으로 매핑하는 방법은 진단 범위 이외의 대상을 만나는 경우, 회피하거나 임의로 제거가 가능해 자동으로 매핑하는 방법보다 안전하고 효과적임
1. 대상 범위 지정
2. 요청하지 않은 항목 처리
- 수동 매핑 진행 시 원하지 않는 항목이 Site map 리스트에 추가되는데 이런 항목을 필터링으로 숨길 수 있음
3. 숨겨진 콘텐츠 확인
- 자동화된 작업을 통해 사용자의 눈에 보이지 않는 콘텐츠도 항목에 추가할 수 있음
4. 공격 대상 분석
- 분석 도구를 이용해 취약한 부분을 찾아내는 것이 가능함
Site map
Target에서 가장 핵심적인 부분
- 대상 애플리케이션의 정보를 보여 주고 개별적인 항목 요청과 응답을 출력함
- (대상 애플리케이션 뿐만 아니라) 프락시를 설정하여 사용자가 이용하는 모든 항목의 정보를 기록하고 출력함
1. 트리 뷰: URL을 트리 형태로 표현함
URL = 도메인 | 디렉터리 | 파일과 매개변수 요청을 포함해 세분화되어 있음
2. 테이블 뷰
트리 뷰에서 선택한 항목의 세부적인 내용을 출력함
(Host | Method | URL | 상태 코드 등으로 구성됨)
3. Request/Response 탭
테이블 뷰에서 선택한 항목의 요청과 응답 결과 출력
*Filter
빨간색 상자를 클릭하면 아래와 같은 Filter setting 창이 뜸
*Comment & Highlight 기능
테이블 뷰의 컬럼을 선택하여 우클릭하면 해당 창을 확인할 수 있음
종류 | 설명 |
Add to scope / Remove from scope | 선택한 항목을 필터링을 위한 목록에 추가하거나 삭제. 추가한 항목은 Target의 Scope 탭에서 설정할 수 있고 필터링을 이용하는 경우 적용됨 |
Scan / Spider / Send to | 선택한 항목을 대상으로 추가적인 공격을 시도하거나 분석하기 위해 다른 버프스위트에 정보를 전달해 작업 수행 가능 |
Show request/response in browser | 버프스위트에서 제공하는 Burp renderer를 사용해 표시하지 못하는 항목이 있을 경우 해당 항목을 브라우저에서 렌더링하도록 함 |
Engagement tools | 선택한 항목과 관련해 검색, 분석, 코드 생성, 트래픽 유발 등의 기능 사용가능(유료버전에서 사용가능) |
'Computer > Linux' 카테고리의 다른 글
[Burp suite] - Intruder (0) | 2022.11.05 |
---|---|
[Burp suite] - Proxy (0) | 2022.11.04 |
[Burp suite] - Metasploitable 환경 구축 (0) | 2022.11.03 |
[Burp suite] - 개요 (0) | 2022.11.03 |
CentOS nc (0) | 2022.10.21 |