ி Repeater
Intercept된 상태에서 우클릭 > Repeater를 선택하거나
Ctrl + R을 누르면 Repeater가 활성화된다.
전송해도 요청 값은 초기화되지 않아서 응답을 분석하기 편리하다.
ி Intruder
사용자가 정의한 자동화 공격을 수행할 수 있다.
Bruteforce
로그인 요청을 Intercept하여 Send to Intruder ( Ctrl + I ),
Intercept에서 넘어온 호스트 아이피와 포트가 Target에 자동으로 설정된다.
[Positions] → [Attack type]-Sniper → Clear(페이로드초기화) →
페이로드를 설정할 파라미터에 드래그하여 Add(페이로드 삽입) 버튼을 클릭한다.
패스워드 사전 공격을 할려면 Payload type을 Simple list로 선택하고
Payload options에서 사전 파일을 Load한다.
BruteForce를 선택하고 로그인 시도할 문자와 범위를 지정한다.
[Positions] → Start attack
로그인 성공 여부는 로그인 성공/실패의 응답 페이지 크기가 다르기 때문에
Length가 다른 점을 이용해 확인한다.
만약 Length가 동일한 경우 아래 사진과 같이
Intruder > Options > Grep-Match에서 로그인 성공 시 응답하는 페이지명을 등록해준다.
Exclude HTTP headers 옵션은 HTTP 헤더 내에 응답 페이지가 존재하면 체크를 해제한다.
Bruteforce를 진행하면 필터탭에 index.php가 등록되고
응답 헤더 내에 Location:index.php를 발견하면 콤보박스가 체크되어 로그인 유무를 알 수 있다.
ி spider
Target > Site map > host 우클릭 > Spider this host
스캔 결과 우측 화면처럼 보이지 않았던 페이지들이 탐색된다.
spider는 해당 호스트에 존재하는 링크에 하나하나씩 접근하여 데이터를 수집한다.
그런데 인증을 요구하는 페이지(로그인 등)의 경우 접근 권한이 있어야 다른 페이지에 추가로 접근할 수 있다.
인증을 요구하는 페이지는 spider 실행 중 아래와 같이 인증 정보를 요청하게 된다.
인증 정보를 몰라서 프롬프트를 끄고 싶다면 아래 위치에서 설정한다.
Spider > Options > Application Login
비인증 페이지만 접근할 경우 Don't submit login forms,
인증 정보를 알고 있을 경우 Automatically submit these credentials를 선택하고
로그인 박스에 정보를 입력한다.
그리고 아래처럼 form 요청 양식을 지정할 수 있는 옵션이 있다.
호스트의 웹 문서를 스캔하면서 Field name에 정의된 필드가 있다면 Filed value를 자동으로
넣어 전달한다.
'해킹-보안' 카테고리의 다른 글
pkcrack을 사용하여 압축파일 해제하기 (0) | 2020.08.03 |
---|---|
CVE 찾는 과정 (0) | 2020.07.28 |
파일 업로드 취약점 Challenge (0) | 2020.07.25 |
sqlmap 사용법 (0) | 2020.07.20 |
hydra 패스워드 크랙툴 사용법 (3) | 2020.07.13 |