본문 바로가기
보안

[보안실습] Burf Suite, Cookie 지속적 인증, SQL Injection Attack, XSS Attack

by jionee 2021. 2. 18.
SMALL

Burf Suite

웹 애플리케이션의 구조를 분석하고 취약점을 찾는데 사용되는 도구

 

*** 대표적인 웹 프록시

: 웹 프록시는 클라이언트와 서버간 통신을 할 때 중간에 위치해 클라이언트의 브라우저가 요청하고 받은 데이터를 서버로 재전송해 주는 역할

: 프락시를 이용하면 클라이언틑와 서버가 교환하는 패킷을 중간에서 관제할 수 있음

: 프락시 자체가 해킹 도구이기도 함

 

1. 프록시 활성화

칼리에서 Burf Suite 실행(Web Application Analysis)  > Proxy탭 > Options탭 > 127.0.0.1 :8080 선택 > Edit > port : 8080 , Specific address : 192.168.10.50 > intercpt 탭 > intercept is off 로 설정

 

2. 웹 프록시 설정

WinClient에서 프록시 설정 > 수동 프록시 설정 > 프록시 서버 사용 켬 > 주소 : 192.168.10.50(칼리 IP), 포트 : 8080 > 저장

웹 브라우저 > 도구 > 인터넷 옵션 > 연결 > LAN 설정 > 프록시 서버 주소 : 192.168,10.50, 포트 80

 

 

3. Traffic Proxy & Intercept 화면

 

 

 

 

Cookie 지속적 인증 실습

1. 프록시 활성화

칼리에서 Burf Suite 실행(Web Application Analysis)  > Proxy탭 > Options탭 > 127.0.0.1 :8080 선택 > Edit > port : 8080 , Specific address : 192.168.10.50 > intercpt 탭 > intercept is off 로 설정

 

2. 웹 프록시 설정

WinClient에서 프록시 설정 > 수동 프록시 설정 > 프록시 서버 사용 켬 > 주소 : 192.168.10.50(칼리 IP), 포트 : 8080 > 저장

or 웹 브라우저 > 도구 > 인터넷 옵션 > 연결 > LAN 설정 > 프록시 서버 주소 : 192.168,10.50, 포트 80

 

3. Metasploitable 로그인

WiClient에서 웹 브라우저 열고 http://192.196.10.30 접속 > DVWA > Username : admin, Password : password 로 로그인  > 로그인 후 사이트에서 탭간 이동해보기 (6번 정도)

 

 

4. HTTP History 확인 : Set-Cookie

Set-Cookie: PHPSESSID=7aaba471b8e7e41aae486d70352f9ee3; path=/
Set-Cookie: security=high

 

 

5. HTTP History 확인 : Session 값/ Cookie 값

Cookie: security=high; PHPSESSID=7aaba471b8e7e41aae486d70352f9ee3

페이지를 이동해도 동일한 쿠키와 세션을 가지고 있어 로그인이 유지되는 것을 볼 수 있음

-> 지속적 인증

 

 

 

SQL Injection Attack

1. DVWA 접속

WiClient에서 웹 브라우저 열고 http://192.196.10.30 접속 > DVWA > Username : admin, Password : password 로 로그인 

 

2. 보안 수준 낮추기

DVWA Security 탭에서 Security Level low로 변경

 

3. SQL Injection Attack

- SQL Injection 탭 이동 > User ID 에 'OR''=' 입력 후 Submit

- SQL Injection Source 확인해보기 

하단의 VIEW SOURCE 

 

 

 

XSS Attack 

1. 다른 사용자가 게시물을 열람하는 순간 지정된 스크립트를 실행케함

WingClient 에서 DVWA 접속 > XSS stored 

Name Hello ^^
Message Hello Everyone
		Have a nice day!
        <script>alert('This is stored XSS test')</script>

 

 

 

2. 다른 사용자가 게시물을 열람하는 순간 쿠키값을 확인

Name Hello ^^
Message Hello Everyone
		Have a nice day!
        <script>alert(document.cookie)</script>

댓글