겉바속촉
[보안] Proxy 실습 (feat.burpsuite, metasploitable) 본문
작업환경
java jre 설치
burp proxy 설치
VMware 설치
metasploitable 리눅스 설치
metasploitable 리눅스 설치 후 vmware에서 오픈!!!
id : msfadmin
pw : msfadmin
로그인해주기
하다보면 마우스가 갇혀버리는 당황 + 화남 + 둥절 의 순간이 오지만
Ctrl + Alt 로 탈출!!!!!!!
ifconfig로 주소 확인
웹브라우저에다가 나온 주소 치기
그럼 metasploitable2 보입니다.
혹시 보이지 않는다면~
cmd 창에서 먼저 ifconfig로 확인한 ip주소로 ping 해보기
아마 저렇게 안나올텐데요!!
그런 경우에는 vmware로 가셔서 nat로 설정되어있는 지 확인해주세요:)
bridge로 되어있는 경우에는 당연히 인터넷과 통신이 안되기 때문에 nat로 설정해주시는 거에요!!
버프수트는 기본적으로 자바 기반으로 만들어져서 자바 환경이 구축되어야 합니다.
cmd창에서 java를 입력했을 때 다음과 같이 여러가지 옵션들이 출력되면 okay!!
이제 burpsuite 실행해주기
다 디폴트로 그냥 실행
실행시키고 난 후 화면
프록시탭의 options에서 확인
다른 정보들도 다음과 같이 확인할 수 있습니다.
웹 프록시 설정
크롬-설정-프록시 검색- 주소-포트 입력하기
(주소랑 포트는 버프수트에서 확인 proxy-options)
리눅스 ip주소 크롬에 넣고
인터셉트 항목에서 잡히는 것 확인하기
( **인터셉트 켜놓은 채로 캡쳐하고 올리는 게 힘들어서 힘드네요(?) 껐다가 켰다가껐다가 켰다가 **)
포워드 눌러주면 값 전달
드랍은 값 버리기
프록시로 안 보낼 거라면 다음과 같은 off상태로 해주면 okay
인터셉트 off로 프록시 전달안하고 그냥 누르면 바로 DVWA가 뜨는데요.
인터셉트 on으로 하고 DVWA클릭해보면 바로 뜨지 않습니다.
그래서 계속 forward를 눌러서 전달해줍니다.
그럼 다음과 같이 짠!!
admin-admin 입력 후 login 전에 인터셉트 눌러놓고 로그인 버튼 누르기
전송되는 것 확인 가능
username과 password가 훤히 보여서 문제 --> 위험
그리고 post 방식이라 body에 실려서 전송
만약 get방식이면 입력 내용이 url로 붙어서 나감
방식 바꾸고싶다면 Action-change request method 클릭
원하는 대상만 잡고싶으면
target 원하는 주소 클릭 후 add to scope - yes
그럼 추가됩니다.
proxy-intecept 클릭해보면 아마 원하는 주소만 되어있을 거에요:)
ip로 할지 host로 할지도 정할 수 있습니다!!!
그렇게하고 포워드 하면 index.php나올 텐데요.
인터셉트 끄고 php계속 돌리면 화면 접속될 것입니다 ^___^
****참고****
proxy 개념은 지난 포스팅 참고
2021/01/20 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] Proxy의 개념
'IT 일기 (상반기) > 네트워크 및 시스템 보안' 카테고리의 다른 글
[보안] 웹 애플리케이션 (0) | 2021.01.28 |
---|---|
[보안] SSL 암호화 (0) | 2021.01.28 |
[네트워크] 웹의 기본 (0) | 2021.01.28 |
[네트워크] 인터넷 기본 개념 (0) | 2021.01.27 |
[네트워크] 웹 서비스 기본 1 (0) | 2021.01.27 |