Noody 2024. 12. 2. 17:37

 

공부 & 실습을 위한 환경구축으로 아래 프로세스를 모두 충족해야 실습이 가능하다.


환경구축 #1

 

sudo su

 

cd Desktop

 

파이어폭스에서 pentestlab git 검색

-> 깃허브 페이지로 접속

-> Code HTTPS 주소 복사

 

git clone 깃허브주소

-> 복사한 주소 '깃허브주소'로 붙여넣기
-> 깃에 있는 파일이 로컬로 다운로드 됨

apt update
-> 칼리가 가지고 있는 라이브러리랑 목록  패키지 업데이트

apt install docker.io -y
-> 도커 설치
-> -y는 저절로 설치햐줌

docker
-> 설치 완료후 실행되는지 확인

cd pentestlab
-> pentestlab으로 이동

./pentestlab.sh list
-> 설치 리스트 보기

./pentestlab.sh start bwapp
./pentestlab.sh start dvwa
./pentestlab.sh start juiceshop
-> 사용할 것 각각 설치하기




환경구축 #2

** 설치가 끝나면 접속할 수 있는 도메인 주소 알려줌
(또는 ID/PW도 알려줌)
+ install을 위한 페이지

1. bwapp부터
install 위한 페이지 접속 (설치 후 나와있음)
[Ctrl + 주소클릭]

here 클릭 후 자동으로 install 끝남

로그인하기
bee/bug low

2. dvwa
로그인하기
하단 create 눌러주고 다시 로그인

-> 중간에 not found 뜨면 ./pentestlab stop dvwa 등
stop했다가 다시 start 해주기

3. juiceshop
접속하고 팝업 start만 눌러주면 끝




웹취약점 진단 도구_실행하기

burpsuite
-> proxy 도구

처음 실행시 경고창 뜸 -> ok누름

라이선스 팝업 창 -> I Accept

업그레이드 할거냐 팝업창 -> 우리가 사용하는 기능에 크게 중요하지 않으므로 업데이트 안함

무료버전은 따로 프로젝트 만들지 못하므로
다음 팝업창 -> Next
-> start burp

사용할 메뉴
proxy -> 프록시 서버, 서버로 전송되는 패킷 조작 가능(header, body 확인 가능)
intruder -> 자동화 공격(파라미터, 데이터영역)
repeater -> 재생공격
decoder -> 인코딩 및 디코딩 기능(URL, HTML, BASE64)
extensions -> 확장기능(무료와 상용으로 나뉨)


burpsuite 환경설정
1. 인증서 추출(ca.der)
  1-1 proxy 메뉴 > proxy setting
  1-2 Import/export CA certificate 클릭
  1-3 맨위 Certificate in DER format 선택 후 Next
  1-4 저장 경로 /(최상위) > home > kali > Desktop에 ca.der이라는 이름으로 저장
  1-5 Next > Close


2. 브라우저에 인증서 임포트
  2-1 firefox로 가기
  2-2 상단 오른쪽 --- 클릭
  2-3 메뉴에 settings 클릭
  2-4 왼쪽에 privacy & Security로 이동
  2-5 밑으로 내려가면 Certificates 있음 > View Certificates...
  2-6 하단 Import... 클릭
  2-7 Desktop > ca.der 클릭 > Open
  2-8 팝업창 하나 뜨는데 , 맨위 Trust this CA to identify websites 체크 > OK > OK

 

3. 브라우저 proxy 설정
  3-1 아까 그 셋팅 브라우저 창에서 검색할 수 있는 검색란있음 > proxy 작성
  3-2 settings... 클릭 > Manual proxy configuration으로 변경
  3-3 HTTP Proxy 부분에 127.0.0.1 > Port 8080 > 아래 Also use this proxy for HTTPS도 체크

 

4. Hackbar.jar 추가기능 설치(Extensions) (선택사항)
  4-1 firefox 구글에 hackbar.jar git 작성
  4-2 깃허브 들어가기 > 오른쪽 중간에 Releases_HackBar(Burpsuite Plugin) 클릭
  4-3 Assets에 있는 Hackbar.jar에 마우스 올리고 우클릭 > Copy Link
  4-4 터미널 창으로 돌아가기
  4-5 [crl+shift+D] 하면 터미널창 쪼개짐
  4-6 다시 sudo su > cd Desktop
  4-7 wget 복사한주소
      -> hackbar.jar 파일이 저장됨(바탕화면에)
  4-8 burpsuite로 가기 > 상단 Extensions > Add
  4-9 Extension file (.jar)에 HackBar.jar 파일 선택하고 > Next > close
  -> 외부에서 받은 플러그인 추가됨

-----------------------------------

burpsuite 잘 동작하는지 확인

Intercept is on 하게되면
-> 서버 통신이 바로 서버로 가는 것이 아닌 버프수트를 거쳐가게 됨
-> bwapp 로그인하게되면 패킷이 잡히는지 확인

이때는 웹 브라우저 proxy 세팅이 'manual proxt configuration'으로 되어있어야 하고, 취약점 진단이 끝나면
다시 No proxy로 바꿔주어야 한다.
즉 점검 중 -> proxy 셋팅 킨다.
점검 안함 -> proxy 셋팅 끈다