Burp Suite · 2025-12-20

Burp Intruder: Fuzzing 전략과 페이로드 설정 방법

Burp Intruder의 기본 개념부터 Fuzzing 전략, 페이로드 유형별 설정법, 테스트 실행과 결과 분석을 포함한 실무형 보안 자료

작성일 : 2025-12-20 ㆍ 작성자 : 관리자
post
목차

개요

Burp Intruder는 웹 애플리케이션 취약점을 찾는 데 강력한 도구다. 초보자도 이해하기 쉬운 흐름으로 퍼징(Fuzzing) 전략과 페이로드 설정 방법을 정리한다. 목적에 맞는 페이로드 구성과 공격 유형 선택이 성공적인 테스트의 핵심이다.

준비 사항

테스트 전 기본 환경을 점검하면 시간 절약이 가능하다. 다음 항목을 확인한다.

  • Burp Suite Professional 또는 Community 설치
  • 대상 애플리케이션의 인증·세션 동작 이해
  • Proxy 설정으로 요청 캡처 가능 여부
  • 테스트 정책(범위, 허용된 활동, 시간) 수립

공격 타입 이해

Intruder의 공격 모드는 목적에 따라 다르게 사용된다. 대표 모드는 다음과 같다.

  • Sniper: 단일 위치를 집중적으로 테스트할 때 유용
  • Cluster bomb: 여러 위치 조합을 테스트할 때 사용
  • Battering ram: 동일한 페이로드를 여러 위치에 동시 적용
  • Pitchfork: 각 포지션에 병렬로 서로 다른 리스트를 적용

모드 선택은 타깃의 입력 구조와 테스트 목표에 따라 결정한다. 예를 들어 인증 우회나 파라미터 결합 취약점을 찾으려면 Cluster bomb을 고려한다.

페이로드 설정 원칙

효율적인 페이로드 설정은 노이즈 최소화와 커버리지 최대화의 균형이다. 아래 원칙을 따른다.

  • 목표 기반: 탐지하려는 취약점 유형을 먼저 정한다 (예: SQLi, XSS, 파일 업로드 취약점)
  • 유형별 단계적 접근: 기본 벡터 → 변형 → 복합 벡터 순서
  • 리스트 관리: 중복 제거와 우선순위 지정으로 쓸데없는 요청 감소
  • 속도 조절: 서비스 안정성과 탐지 회피를 위해 쓰로틀 설정

페이로드 타입 예시

  • 딕셔너리 기반: 알려진 페이로드 목록을 직접 사용
  • 숫자/문자 생성기: 범위 기반 값 테스트
  • 파일 업로드 페이로드: 콘텐츠 타입과 경계 조건 테스트
  • 인젝션 변형: 인코딩/디코딩, 이스케이프 처리된 페이로드

Intruder 페이로드 설정 단계

실제 설정 절차를 단계별로 정리한다. 각 단계는 간단하고 명확하다.

  • 1) 요청 캡처: Proxy에서 테스트할 요청을 캡처한다.
  • 2) 포지션 지정: 공격할 파라미터 위치에 § 마커 삽입.
  • 3) 공격 유형 선택: Sniper/Cluster bomb 등 선택.
  • 4) 페이로드 입력: 리스트 업로드 또는 생성기 설정.
  • 5) 옵션 조정: 쓰로틀, 반복, 매치/필터 규칙 설정.
  • 6) 실행 및 모니터링: 실행 후 반응 코드, 길이, 타이밍 확인.

페이로드 구성 예제

다음은 흔히 쓰는 페이로드 리스트 예시다. 파일로 저장해 불러오면 편리하다.

admin
root
administrator
user
test
12345
' OR '1'='1
<script>alert(1)</script>
../../etc/passwd
%3Cscript%3Ealert(1)%3C%2Fscript%3E

위 예시에는 기본 인증 시도, SQL 인젝션, XSS, 디렉터리 트래버설 관련 페이로드가 혼합되어 있다. 목표에 따라 리스트를 분리해서 사용하면 더 효과적이다.

고급 전략: 타깃별 최적화

타깃 특성에 맞춘 전략이 탐지 성공률을 높인다. 몇 가지 사례를 소개한다.

1. 입력 검증 취약점 탐지

  • 단계: 간단한 벡터 → 특수문자 조합 → 인코딩 변형
  • 설정: 작은 리스트로 시작해 탐지 신호가 있을 때 확장

2. 인증·세션 관련 테스트

  • 목표: 정보 유출, 권한 상승
  • 전략: 예상된 사용자 계정 이름과 패턴 조합을 Cluster bomb으로 테스트

3. 파일 업로드 및 경로 조작

  • 전략: 바이너리 vs 텍스트 업로드, 확장자 위조, Content-Type 변조
  • 검증: 서버 응답 헤더, 저장 경로, 업로드 후 접근 가능성 확인

테스트 실행과 결과 분석

실행 후에는 단순히 에러 코드만 보지 않는다. 다음 지표를 조합해 판단한다.

  • 응답 코드의 변화
  • 응답 길이의 유의미한 변동
  • 타임아웃 또는 지연 발생
  • 응답 본문 내 패턴(에러 메시지, 디버그 정보 등)

Burp Intruder의 결과 탭에 필터와 정렬 기능을 활용하면 노이즈를 줄이고 관심 사례를 빠르게 찾을 수 있다. 특히 문자열 매칭 규칙을 추가해 특정 에러 메시지를 하이라이트하면 분석이 쉬워진다.

실무 권장 설정 예

아래 설정은 안전성과 효율성 균형을 고려한 기본값 샘플이다.

  • Thread 수: 5~10(대상 서버 상태에 따라 조정)
  • Throttle: 200~500ms (서버 부하 고려)
  • Retry: 네트워크 불안정 시 1~2회
  • Logging: 관심 있는 요청은 로그 저장

결론

Burp Intruder를 효과적으로 쓰려면 페이로드 구성과 공격 모드 선택이 중요하다. 목적을 명확히 하고 작은 리스트로 시작해 점진적으로 확장하는 접근이 권장된다. 테스트 후 결과를 체계적으로 분석하면 취약점 탐지 확률을 높일 수 있다.

참고 예제: 간단한 테스트 워크플로

  • 1. 타깃 요청 캡처
  • 2. 포지션 설정(§)
  • 3. 페이로드 업로드(딕셔너리 파일)
  • 4. 속도와 스레드 조절
  • 5. 실행 후 응답 코드/길이 기준으로 후보 선별
  • 6. 후보에 대해 수동 재검증

위 흐름을 반복하면서 페이로드 리스트와 설정을 정교하게 조정하면 효율적인 Fuzzing이 가능하다.

Burp Intruder 튜토리얼 Intruder 페이로드 설정 Burp Fuzzing 전략 퍼징 페이로드 관리 웹 취약점 스캐닝 Burp Suite 보안 테스트