이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다.
테스트 사이트
■ testphp.vulnweb.com
버프스위트의 Extender 기능은 버프스위트에서 기본으로 제공하는 도구 외에 다른 기능을 추가하여 버프스위트 도구처럼 사용할 수 있는 기능입니다.
Extender 기능에는 Extensions, BApp Store, APIs, Options 탭으로 구성되어 있으며, BApp Store탭에서는 필요한 기능을 찾아 설치 할수 있습니다.
Extensions 탭은 미리 제작된 확장 파일을 읽어 기능을 추가하고 이를 관리하는 역할을 수행 합니다.
Burp Extensions 항목에서는 설치된 확장 기능의 목록을 확인할 수 있고, [ADD], [Remove], [Up], [Down] 버튼으로 항목을 추가하거나 삭제 등 관리를 할수 있습니다.
[Add] 버튼을 클릭하면 확장 기능을 추가할 수 있는 창이 뜨고, 기본적으로 확장 지원 언어는 Java, Python, Ruby 가있으며 언어에 맞게 환경을 구성해줘야 합니다. 여기서는 SQLMAP을 버프스위트에서 사용할수 있게 설치하도록 하겠습니다.
SQLMAP은 웹 애플리케이션의 SQL Injection 공격을 자동으로 진단해 주는 프로그램입니다. 나중에 취약점 진단 포스팅을 할때 다시한번 설명하겠지만 여기서는 설치 방법과 간단한 동작 방식만 살펴보도록 하겠습니다.
SQLMAP 다운로드
저는 윈도우 버전에서 설치할것이기 때문에 그냥 Download Zip 파일을 받도록 하겠습니다.
다운로드 받을 파일은 버프스위트가 설치되어 있는 폴더에서 tool이라는 폴더를 만들어 그안에 넣어 놓도록 하겠습니다.
플러그인 파일 다운로드
- https://code.google.com/archive/p/gason/downloads
이 연동 플로그인은 jar 파일과 py 파일을 이어주기 위해 필요 합니다.
여기서 주의 할점은 방금 받았던 연동 파일과 버프스위트 실행파일을 같은 폴더에 위치하게 해줍니다.
그리고 명령프롬프트 창을 여시고 다음과 같이 실행을 시켜주시면 됩니다.
저는 버프스위트가 C\에 있기 때문에 경로를 들어가서 실행 시켰지만 D\에 버프가 있으신 분들은 D\가서 실행을 시켜 주시면 되십니다.
java -classpath burpsuite_community.jar;gason-0.9.5.jar burp.StartBurp
여기서 위에 보이시는 화면에서 버프스위트 실행 파일과 연동 파일 이름은 저와 다를수 있으니 각자 맞춰서 실행 해주시기 바랍니다. (위에 명령어는 메모장에 넣고 배치파일 .bat 파일로 저장해 놓으시면 유용하게 사용할 수 있습니다)
설정이 완료되면 다음과 같은 화면을 확인할수 있으며, Proxy 탭에서 마우스 오른쪽 버튼을 누른후 send to sqlmap 이 있는지 확인하시면 됩니다.
테스트 사이트에서 프록시를 잡고 send to sqlmap 을 눌러 보도록 하겠습니다.
위에 빨간색으로 표시되는부분은 sqlmap.py 파일 경로가 안맞아서 나타나는 것이고 해당경로를 맞춰 주시면 됩니다. 파이썬 파일은 뭐가 문제인지 계속 에러가 떨어져서 그냥 명령프롬프트에서 테스트를 하였습니다. 테스트 홈페이지에서 테스트를 하시기 바랍니다.
Command 부분을 복사하여 그대로 넣어 주었습니다. 잘돌아가네요. 다음번에는 sqlmap.exe 파일로 연동하는 것을 포스팅 하도록 하겠습니다.
'Code::Security > Burp Suite(버프스위트)' 카테고리의 다른 글
BURP SUITE(버프스위트) 설치 방법 (0) | 2020.05.04 |
---|---|
Burp Suite(버프스위트) 메뉴 Extender + SQLMAP.exe 설치 (2) | 2018.07.12 |
Burp Suite(버프스위트) 메뉴 Comparer (0) | 2018.07.09 |
Burp Suite(버프스위트) 메뉴 Decoder (0) | 2018.07.06 |
Burp Suite(버프스위트) 메뉴 Sequencer (0) | 2018.07.05 |