セキュリティ
⏱️ 読了時間: 約3

TryHackMe勉強記 #5: Burp Suite BasicでWebサイトの裏側を覗く

TryHackMe勉強記 #5: Burp Suite BasicでWebサイトの裏側を覗く

TryHackMeの「Burp Suite Basic」ルームをクリアしました!

全体的に難易度は控えめで、回答不要(読むだけ)の問題も多かったのですが、Webセキュリティの基本ツールであるBurp Suiteの使い勝手を学ぶには最高のカリキュラムでした。


特に、実際にXSS(クロスサイトスクリプティング)を仕掛ける実践的な内容もあり、非常に面白かったです。


Burp Suite Hero

Burp Suite Hero


Burp Suiteのクロニウムで「お宝探し」


Burp Suiteに内蔵されているブラウザ(Chromium)を使って、ターゲットサイトをあちこちクリックしまくります。

すると、TargetタブのSiteMapに通信履歴がズラッと並びます。


ここを丁寧に見ていくと、「THM{...}」というフラグを見つけることができました。サイトの構造を可視化してくれるので、まさに「お宝探し」のような感覚で楽しめます。


セレニウムを使うための注意点


自動化ツールのセレニウムを使う場合、Burp Suiteの設定で以下の2点に注意が必要です。


1. ProxyのInterceptをOFFにする

2. Settingsの「Sand box」にチェックを入れておく


これをしておかないと、セレニウムがうまく動作しないことがあるので、詰まった時は確認してみてください。


「Forward」と「Intercept OFF」の違い(ダムの例え)


Burp SuiteのProxy機能で一番重要なのが「通信を止める(Intercept)」ことです。

これを直感的に理解するために、ダム(水門)に例えてみました。


Burp Intercept Concept

Burp Intercept Concept


# 「Forward」ボタン(おすすめ)

これは「今せきとめているこの1通だけを通す」操作です。


水門を少しだけ開けて、必要な分だけ水を流し、また閉めるイメージ。

次の通信が来たらまた止まるので、1つひとつのリクエストを慎重に書き換えたり確認したりしたい時に便利です。


# 「Intercept OFF」にする

これは「ダムを完全に開放する(全通し)」状態です。


門をガラ空きにして、今止まっている通信も、これから来る通信もすべてノーチェックで流します。

ブラウザの挙動を普通に確認したい時に使います。


まとめ


Burp Suiteは多機能で最初は戸惑いますが、この「ダムの門を操作する感覚」を掴めれば、Web脆弱性の調査がぐっと楽しくなります。


今回はXSSの基礎も学べましたが、実際の攻撃の脅威を肌で感じることで、セキュアな開発の重要性を改めて実感しました。


また面白いカリキュラムがあったら共有します!


この記事をシェア

💬 コメント (0)

読み込み中...

💬 コメントを投稿

0 / 1000 文字

※ コメントは承認後に表示されます。スパム対策のため、URLを含むコメントは自動的に承認待ちになります。

著者情報

トシぼう

トシぼう

東京でのサラリーマン生活を経て、2024年に北海道へ移住したアラフォー見習いエンジニア。 「技術×節約×資産形成」をテーマに、自由で豊かなライフスタイルを模索中。 テスターとして1年経験を積んだ後、開発現場(SES)に参画。Linux, Docker, Gitなどのモダンな開発フローをOJTで習得中です。 記事内容に誤りや古い情報があれば、随時修正していきますので、気になる点があればお気軽にコメントやお問い合わせから教えていただけると嬉しいです。

TryHackMe勉強記 #5: Burp Suite BasicでWebサイトの裏側を覗く | トシぼうのブログ