목록프록시 개념 (3)
겉바속촉
작업환경 java jre 설치 burp proxy 설치 VMware 설치 metasploitable 리눅스 설치 metasploitable 리눅스 설치 후 vmware에서 오픈!!! id : msfadmin pw : msfadmin 로그인해주기 하다보면 마우스가 갇혀버리는 당황 + 화남 + 둥절 의 순간이 오지만 Ctrl + Alt 로 탈출!!!!!!! ifconfig로 주소 확인 웹브라우저에다가 나온 주소 치기 그럼 metasploitable2 보입니다. 혹시 보이지 않는다면~ cmd 창에서 먼저 ifconfig로 확인한 ip주소로 ping 해보기 아마 저렇게 안나올텐데요!! 그런 경우에는 vmware로 가셔서 nat로 설정되어있는 지 확인해주세요:) bridge로 되어있는 경우에는 당연히 인터넷과 통..
Proxy의 개념 두 개의 호스트 존재하고 그 사이에 존재하는 것이 바로 Proxy 입니다. 사실 proxy는 좋은 말로 하면 중계하는 역할, 나쁜 말로 하면 훔쳐보는 놈 이라고 할 수 있죠!!! history 관리, 캐싱 등이 가능합니다. 예를 들어 회사 내부에서 외부로 나갈 때 외부에 대한 인터넷 비용이 크기 때문에 동일한 요청이 들어온다면 history에서 보고 proxy에서 바로 return 해주는 것도 가능합니다. 시간이 지나면서 모니터링 기능으로 발전하게 됩니다. 현재는 내 pc 안에 즉 하나의 공간 안에 들어있는 local proxy인데 나가는 데이터에 대한 제어, 들어오는 데이터에 대한 제어가 가능 이걸 우리가 intercept한다고 합니다. 그래서 Burpsuite에서 보면 Interce..
Burpsuite를 활용해서 proxy에 대해 다루고 있습니다. 다음 포스팅을 차례차례 공부하고 오면 더 이해하기 쉬울 거에요. 2021/01/20 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] HTTP, URI, 요청 및 응답 구조 2021/01/20 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] Burpsuite를 이용한 요청/응답 구조 확인 2021/01/20 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] Burpsuite를 이용한 요청 파라미터 조작 이번에는 가상머신에서 proxy를 설정해보려고 합니다. @Attacker Burpsuite Proxy 설정 1. Proxy Listeners 포트를 확인 2. 브라우저에 Proxy를 사용하도록..