Self-Improvement

BurpSuite을 이용한 Brute Force Attack 본문

Kali Linux/Tools 실습

BurpSuite을 이용한 Brute Force Attack

JoGeun 2018. 10. 20. 14:19

*BurpSuite
BurpSuite는 웹 애플리케이션 테스트에 사용되는 툴이며 클라이언트와 서버간의 주고받는 패킷을 확인하여 분석을 하거나 변조하는 등 다양한 목적으로 사용이 되어 진다.

Attacker : kali
Victim     : metasploitable

*실습

(kali)
#burpsuite &
burpsuite툴을 실행을 시키며 Proxy설정을 위해 Options로 가서 확인을 한다.


다음엔 firefox을 실행하며 Proxy설정을 진행한다.
#firefox &


Preference에 들어가서 AdvancedNetwork에서 Settings...을 눌른다.


Proxy에 대한 설정을 burpsuite에서 설정한 값으로 입력을 한다.


다음 burpsuiteProxyinterceptoff로 한다.


Burp Force을 수행할 172.16.6.251서버(metasploitable)에 접속을 한다.


먼저 아래 사진은 정상적인 Username, Password을 입력했을시 나오는 문구이다.
“Welcome to the password protected area admin“을 기억해 두자.


그다음엔 다시 burpsuite로 돌아와 intercept is on으로 바꿔놓는다.


다음 Burp Force을 수행할 Login부분에서 Username Password을 아무거나 눌러주면 burpsuiteintercept에서 request 패킷 확인이 가능하다.


이러한 request패킷에 Action버튼을 눌러서 Send to Intruder을 한다.


Intruder탭을 확인을 해보면 타깃이 설정된 것을 확인이 가능하다.


다음 Positions으로 가보면 이러한 형태로 되어 있을 것이다.


오른쪽의 Clear을 눌러준뒤 username passwordAdd을 해두며 Attack typeCluster bomb로 바꿔주자.


※공격유형
1. Sniper : 단일 페이로드로 설정했을시 사용이 되며 매개변수에 위치한 각각의 페이로드 삽입지점에 페이로드 값을 하나씩 대입하여 공격하는 유형
 
2. Battering ram : 모든 페이로드 삽입지점에 동일한 페이로드 값을 대입하여 공격하는 유형
다음 Payloads 탭으로 와서 Payload Set 1에는 미리 준비한 사전파일을 Load을 해준다.
 
3. Pitchfork : 단일 이상의 페이로드 설정 시 사용이 되며 각각의 페이로드 삽입지점에 페이로드값을 각각 대입하여 공격하는 유형
 
4. Cluster bomb : 단일 이상의 페이로드 설정 시 사용이 되며 하나의 페이로드 삽입지점에 각 페이로드값을 하나씩 넣으며 페이로드 조합이 완료될때까지 공격하는 유형

다시 실습으로 돌아와서
Payloads로 와서 각 Payload set에 맞는 사전파일을 Load합니다. Payload set 1번은 username에 해당하는 부분으로 맞는 사전파일을 Load한다.

Load된 사전파일의 내용을 확인할 수 있다.


마찬가지로 Payload set 2password에 맞는 페이로드임으로 Password의 사전파일을 Load 해준다.


Password 사전파일의 내용을 확인 할 수 있다.


다음 별다른 Option 추가 없이 기본설정만으로 오른쪽 상단의 Start Attack버튼을 눌러주면 시작이 되어 진다.
아래 사진은 결과를 보며주는 것이며 Length을 확인하면 다른 패킷과는 달리 하나의 패킷에 다른 response Length인 것을 확인할 수 있다.


Length가 혼자만 다른 Request의 패킷을 보면 username에는 admin password에는 password가 대입되어 있다.


다음 Requset패킷에 대한 Response패킷이며 확인을 해보니 정상적인 로그인시에 나오는 문구를 확인할 수 가있다.

usernameadmin
passwordpassword이다.