Burp Suiteで脆弱性診断してみた~診断編~

Burp Suiteを使用して脆弱性診断をやってみました。今回は環境準備編と診断編に分けて執筆します。診断編ではブルートフォース攻撃を行い診断をしていきます。前回の準備編はこちらから見ることができます。※学習のため脆弱性診断可能なサイトを診断しています。

目次

  • [診断]
  • [診断結果]
  • [まとめ]

診断

DVWAセキュリティレベル設定

以前準備したDVWAを使用し診断を行っていきます。プロキシサーバを起動、DVWAを開き、DVWA Securityタブのセキュリティレベルを「low」にします。

Intercept

Burp Suiteを起動しProxyタブのInterceptを開きます。DVWAのBruteForceを開きUsernameとpasswordに適当に文字を入れます。

InterceptをonにしてBruteForce画面のログインをクリックすると通信内容が表示されます。Actionタブのsend to intruderをクリックしIntruderタブへ移動します。

Intruder

Intruderタブで実際の攻撃方法を登録していきます。通信を見てみると入力したユーザーやパスワードなど確認できます。ブルートフォース攻撃を行うためにユーザーとパスワード欄を選択します。私の場合はユーザー名testパスワード1234にしているため。それぞれ選択しAddをクリックします。

次にAttack typeをClusterbombにします。Clusterbombは複数のペイロードセットが使用され、各ペイロードセットを順番に反復し、ペイロードのすべての組み合わせがテストされます。

次にPayloadsタブをクリックしpayloadを登録します。Payload settingではありきたりなユーザー名を登録します。その後Payloard set2を選択しパスワードをいくつか入力します。

登録が終わったら実際にStart attackで攻撃してみましょう。

診断結果

私が攻撃した結果はこのようになりました。

実際にユーザーとパスワード欄に登録した文字を入れてみるとLengthが違うものが出てきました。クリックしてresponseタブで見てみると通信内容が表示されます。

Lengthが違う者同士見比べてみると、文章が違う箇所があります。左側は【welcome to the password protected area admin】と表示されログイン可能と読み取れます。 右側は【Username and or password incorrect】と表示されていて、ユーザーかパスワードあるいは両方正しくないと読み取れます。

実際にユーザーパスワードを入力するとログインが可能です。

まとめ

今回はブルートフォース攻撃を実施しました。脆弱性があれば、パスワードリストを設定して様々なサイトに攻撃を行うことができます。推測されやすいパスワードにしてしまうと。このように簡単にログインすることが可能なので、推測されにくいパスワードを設定しましょう。またパスワードを使いまわすのではなく、定期的に変更することでより強固なセキュリティ対策となります。