우선 칼리리눅스와 버프슈트를 설치하고 설정해주었다.
칼리 리눅스의 기본 아디와 비번은 kali,kali 이다.
칼리 리눅스 네트워크 설정은 호스트 전용 어댑터로 설정하고. ifconfig를 눌러 bee box와 같은 네트워크 대역대인지 확인하자.
버프 슈트의 프록시 탭에서 Intercept is on이 활성화 된 상태면 http 요청 및 응답 세션을 받는다.
가로챈 요청을 전송하려면 옆의 Forward 버튼, 전송하지 않으려면 Drop 버튼을 누르면 된다.
Intercept is on 버튼을 한번 더 누르면 off가 된다.
버프 슈트에서 주로 사용하는 탭은 Proxy, Intruder, Repeater 인데 거의 Proxy만 쓴다고 보면 된다.
Action 버튼을 누르거나 세션 내용에 마우스 우클릭을 하면 세션을 여러 탭으로 보내는 메뉴가 나온다.
정상적인 값으로 수정하지 않으면 요청에 대한 응답은 오지 않는다.
'3. 웹 애플리케이션 취약점 진단 > 비박스를 활용한 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
[비박스를 활용한 웹 취약점 진단] 1-5. 인젝션 [OS 커맨드 인젝션] (0) | 2023.12.11 |
---|---|
[비박스를 활용한 웹 취약점 진단] 1-4. 인젝션 [iFrame 인젝션] (1) | 2023.12.11 |
[비박스를 활용한 웹 취약점 진단] 1-3. 인젝션 [HTML 인젝션 (BLOG)] (0) | 2023.12.11 |
[비박스를 활용한 웹 취약점 진단] 1-2. 인젝션 [HTML 인젝션 (POST)] (1) | 2023.12.11 |
[비박스를 활용한 웹 취약점 진단] 1-1. 인젝션 [HTML 인젝션(GET)] (0) | 2023.12.11 |