AI를 이용한 웹 모의해킹 방법(BurpSuite+Claude+MCP)

2025. 11. 18. 14:06·AI 취약점진단 · 모의해킹
728x90
반응형

가. 최근 보안 동향

- 최근 생성형 AI(*)인 클로드(*)를 활용한 해킹 공격 및 방어 사례가 증가하고 있다.

*생성형 AI(Generative AI, Gen AI): 기존 데이터를 학습하여 새로운 데이터(예: 글, 이미지, 음성 등)를 생성할 수 있는 인공지능 기술이다.

*클로드(Claude): 앤트로픽(Anthropic)에서 개발한 생성형 AI로, 프로그래밍(코딩)에 특화되어 있다.

 

Disrupting the first reported AI-orchestrated cyber espionage campaign

A report describing an a highly sophisticated AI-led cyberattack

www.anthropic.com

 

- 클로드를 보안 도구(예: Burp Suite, Nmap)와 연동하면 웹 취약점 발생 포인트를 자동으로 탐지하고, 발견된 취약점에 대한 설명과 대응 방안을 보고서 형태로 제공받을 수 있다.

 

AI를 활용한 네트워크 스캔 방법(Nmap+Claude+MCP)

가. 최근 보안 동향- 최근 생성형 AI(*)인 클로드(*)를 활용한 해킹 공격 및 방어 사례가 증가하고 있다.*생성형 AI(Generative AI, Gen AI): 기존 데이터를 학습하여 새로운 데이터(예: 글, 이미지, 음성 등

hagsig.tistory.com

 

- 아래의 설치 가이드를 참고하여 클로드를 활용한 웹 취약점진단/모의해킹 방법을 학습해 보자.

 

나. AI 웹 모의해킹 환경 구축

1. 자바(JAVA) 설치

- 클로드와 버프스위트(*)를 사용하기 위해서는 자바설치 및 환경변수(PATH)에 등록되어 있어야 한다.

- PC에 자바가 설치되어 있지 않은 경우, 아래의 링크에 접속하여 다운로드 및 설치한다.

*버프스위트(BurpSuite, 버프슈트): 웹 애플리케이션의 보안을 점검하고 취약점을 찾는 데 사용되는 대표적인 보안 도구이다.

 

Download the Latest Java LTS Free

Subscribe to Java SE and get the most comprehensive Java support available, with 24/7 global access to the experts.

www.oracle.com

 

- 명령프롬프트(CMD)에서 아래의 명령어를 입력하여 자바 설치 및 환경변수 등록이 완료되었는지 확인한다.

java --version

*위와 같이 출력되면 자바가 정상적으로 설치되어 환경변수에 등록된 것이다.

 

2. BurpSuite 및 MCP Server 설치

2-1. BurpSuite 설치

- 아래의 사이트에 접속하여 버프스위트를 설치한다. 무료버전인 Community Edition를 설치해도 상관없다.

 

Web Application Security, Testing, & Scanning - PortSwigger

PortSwigger offers tools for web application security, testing, & scanning. Choose from a range of security tools, & identify the very latest vulnerabilities.

portswigger.net

 

2-2. MCP Server 설치

- 아래의 순서대로 진행하여 버프스위트에 MCP Server(*)를 설치한다.

순서: Extensions → BApp Store → "mcp" 입력 → MCP Server 선택 → Install 버튼 클릭 

* MCP(Model Context Protocol): 생성형 AI가 긴 대화나 복잡한 내용을 더 잘 기억하고 처리할 수 있도록 도와주는 기술이다.

 

- 버프스위트에 생성된 MCP 메뉴를 클릭한뒤, Enabled 버튼을 눌러 Burp MCP Server를 활성화한다.

 

- Burp MCP Server 옵션

옵션 설명
Enable tools that can edit your config AI가 BurpSuite 설정을 수정할 수 있게한다.(예: 프록시 설정, 스캐너 옵션 등)
Require approval for HTTP requests AI가 HTTP 요청을 보내기전에 사용자에게 승인을 받도록 한다.
Require approval for history access AI가 HTTP/WebSocket 히스토리에 접근하기 전에 승인을 받도록 한다.
Always allow HTTP history access 위 승인 옵션과 상관없이 AI가 HTTP 히스토리 접근을 항상 허용한다.
Always allow WebSocket history access 위 승인 옵션과 상관없이 AI가 WebSocket 히스토리 접근을 항상 허용한다.
Auto-Approved HTTP Targets 등록된 도메인에 한하여 AI가 승인을 받지 않아도 접근을 항상 허용한다. 
Advanced Options Burp MCP Server가 사용할 IP address와 Port를 지정한다.
Install to Claude Desktop Claude Desktop에 Burp Suite MCP 서버를 설치/연결하는 기능이다.
Extract server proxy jar Burp MCP Server의 프록시 JAR 파일을 추출하는 기능이다.

 

3. Claude Desktop 설치

- 아래의 사이트에 접속하여 클로드 데스크톱 버전을 설치한다.

 

Download Claude

Download Claude for your desktop or mobile device.

www.claude.com

 

- 설치 후 아래와 같이 로그인 화면이 뜨면 본인의 계정으로 로그인한다. 계정이 없을 경우 생성한다.

 

- 사용자 프롬프트 입력란의 설정 버튼을 눌렀을 때 아래의 사진과 같이 burp가 뜬다면, 클로드와 BurpSuite의 MCP 서버가 정상적으로 연동된 것이다.

※ 만약 burp가 뜨지 않는다면 클로드 데스트톱을 완전히 종료한 뒤 다시 실행한다.

 

- 클로드 burp 옵션(도구)

옵션(도구) 설명
Set active editor contents 현재 활성화된 Burp Suite 편집기(Repeater, Intruder 등)의 내용을 설정/변경한다.
Get active editor contents 현재 활성화된 Burp Suite 편집기(Repeater, Intruder 등)의 내용을 분석한다.
Set proxy intercept state Burp Proxy의 Intercept 기능을 켜거나 끌 수 있다.
Set task execution engine state Burp의 스캔이나 자동화 등과 같은 작업을 실행하거나 일시정지할 수 있다.
Get proxy http history 버프스위트 HTTP 히스토리의 요청/응답 내용을 조회한다.
Get proxy http history regex 정규표현식(regex)을 사용하여 HTTP 히스토리를 필터링해서 조회한다.
Get proxy websocket history 버프스위트 websocker 히스토리 내용을 조회한다.
Get proxy websocket history regex 정규표현식(regex)을 사용하여 websocker 히스토리를 필터링해서 조회한다.
Output project options 현재 프로젝트 설정을 JSON 형식으로 출력한다.
Output user options 현재 사용자 레벨의 설정을 JSON 형식으로 출력한다.
Set project options 프로젝트 설정을 JSON 형식으로 변경한다.
Set user options 사용자 레벨의 설정을 JSON 형식으로 변경한다.
URL encode 문자열을 URL 인코딩한다.
URL decode URL 인코딩된 문자열을 디코딩한다.
Base64 encode 문자열을 Base64로 인코딩한다.
Base64 decode Base64 인코딩된 문자열을 디코딩한다.
Generate random string 지정된 길이와 문자 집합으로 랜덤 문자열을 생성한다.
Send http1 request HTTP/1.1 요청을 직접 전송하고 응답을 받는다.
Send http2 request HTTP/2 요청을 직접 전송하고 응답을 받는다.
Create repeater tab Burp Repeater에 새 요청을 추가할 수 있고, 사용자가 수정/재전송할 수 있다.
Send to intruder Burp Intruder로 요청을 보내 자동화 공격을 수행할 수 있다.

 

다. AI 웹 모의해킹 수행

- 위 사전준비 과정을 모두 마쳤다면 생성형 AI인 클로드를 이용하여 웹 취약점진단/모의해킹을 수행할 수 있다.

- 클로드의 사용자 프롬프트에 아래와 같은 문구를 입력하여 취약점을 찾아보라고 지시한다.

- 클로드가 버프스위트 히스토리를 분석하여 타겟에 대한 취약 포인트를 아래의 사진과 같이 찾아준다.

"burpsuite의 HTTP history에서 http://192.168.75.140 도메인의 취약점을 찾아줘"

 

라. 참고자료

https://github.com/LvL23HT/Next-Level-Pentesting-Using-Claude-AI-with-Burp-Suite-Community-via-MCP

 

GitHub - LvL23HT/Next-Level-Pentesting-Using-Claude-AI-with-Burp-Suite-Community-via-MCP: If you're using Burp Suite Community E

If you're using Burp Suite Community Edition and want to supercharge your workflow with some powerful AI assistance – without needing Burp Pro – then this guide is going to blow your mind. - Lv...

github.com

728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'AI 취약점진단 · 모의해킹' 카테고리의 다른 글

AI를 활용한 하위 디렉터리/서브도메인 스캔(Gobuster+Claude+MCP)  (0) 2025.11.21
AI를 활용한 네트워크 스캔 방법(Nmap+Claude+MCP)  (0) 2025.11.20
'25 OWASP LLM03: Supply Chain 공격 유형  (0) 2025.11.11
'25 OWASP LLM02: Sensitive Information Disclosure 공격 유형  (0) 2025.11.08
'25 OWASP LLM01:Prompt Injection 공격 유형  (0) 2025.06.30
'AI 취약점진단 · 모의해킹' 카테고리의 다른 글
  • AI를 활용한 하위 디렉터리/서브도메인 스캔(Gobuster+Claude+MCP)
  • AI를 활용한 네트워크 스캔 방법(Nmap+Claude+MCP)
  • '25 OWASP LLM03: Supply Chain 공격 유형
  • '25 OWASP LLM02: Sensitive Information Disclosure 공격 유형
학식(hagsig)
학식(hagsig)
정보보안을 배우고자 하는 모든 이들의 식당입니다. 모의해킹, 취약점 진단, 서버, 네트워크, 프로그래밍 등등 다양한 분야를 배우실 수 있습니다.
  • 학식(hagsig)
    학식 - 정보보안 전문 블로그
    학식(hagsig)
  • 전체
    오늘
    어제
  • 공지사항

    • 게시된 정보를 악용하여 발생하는 모든 책임은 사용자에게 있⋯
    • 무단 전재 및 재배포를 금지합니다.
    • 분류 전체보기 (299)
      • 교육정보 (15)
        • IT국비지원 (12)
        • 기업면접코칭 (3)
      • 인프라 취약점 진단 · 모의해킹 (24)
        • 윈도우 서버 진단 · 모의해킹 (22)
        • 리눅스 서버 진단 · 모의해킹 (2)
      • Mobile App 취약점 진단 · 모의해킹 (98)
        • AOS App 취약점 진단 · 모의해킹 (40)
        • iOS App 취약점 진단 · 모의해킹 (58)
      • 웹 취약점 진단 · 모의해킹 (2)
      • 클라우드 취약점 진단 · 모의해킹 (4)
        • AWS 취약점 진단 · 모의해킹 (0)
        • 컨테이너 보안 (4)
      • CS App 취약점 진단 · 모의해킹 (8)
      • AI 취약점진단 · 모의해킹 (8)
      • 산업 제어 시스템 진단 · 모의해킹 (0)
      • 침해 사고 대응 (15)
      • 디지털 포렌식 (2)
      • 자체개발 프로그램 (1)
        • TLS Security Checker (1)
      • IT 자격증 (26)
        • AWS 자격증 (11)
      • 프로그램 사용방법 (14)
      • 리눅스 (1)
      • 파이썬 (12)
      • 오류 해결 (2)
      • 잡학 지식 (41)
      • 코로나19 (12)
      • 학식 일상 (11)
        • 사진 (1)
        • 음악 (6)
        • 가게 정보 (3)
      • 제품 리뷰 (2)
  • 인기 글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.5
학식(hagsig)
AI를 이용한 웹 모의해킹 방법(BurpSuite+Claude+MCP)
상단으로

티스토리툴바