콘텐츠로 이동

Caido 명령어

종합 Caido 웹 보안 테스트 프록시 명령어 및 워크플로우입니다.

명령어설명
brew install caidoHomebrew를 통해 macOS에 Caido 설치
curl -fsSL https://caido.io/install.sh | shLinux에 Caido 설치
caido --versionCaido 버전 표시
caidoCaido 실행 (웹 UI가 127.0.0.1:8080에서 열림)
caido --port 9090사용자 정의 포트에서 Caido 실행
caido --listen 0.0.0.0모든 인터페이스에서 수신하도록 Caido 실행
설정설명
Proxy Address: 127.0.0.1:8080기본 프록시 리스너 주소
Browser → Settings → Proxy → 127.0.0.1:8080Caido 프록시를 사용하도록 브라우저 설정
export http_proxy=http://127.0.0.1:8080환경 변수를 통해 프록시 설정
export https_proxy=http://127.0.0.1:8080환경 변수를 통해 HTTPS 프록시 설정
curl -x http://127.0.0.1:8080 https://target.comCaido를 통해 curl 라우팅
Install CA Certificate from http://127.0.0.1:8080/caHTTPS 인터셉션을 위해 Caido의 CA 신뢰
동작설명
>> Forwarding 버튼큐잉 모드로 전환하여 인터셉션
|| Queuing 버튼현재 요청 인터셉트 중
Forward 버튼인터셉트된 요청을 서버로 전달
Drop 버튼인터셉트된 요청 삭제
Edit request in intercept view전달하기 전에 요청 수정
Toggle response interception서버로부터의 응답도 인터셉트
쿼리설명
host eq "target.com"정확한 호스트명으로 필터링
host cont "target"호스트명에 포함된 문자열로 필터링
resp.status_code eq 200응답 상태 코드로 필터링
resp.status_code gte 400상태 코드 >= 400으로 필터링
req.method eq "POST"HTTP 메서드로 필터링
req.path cont "/api/"URL 경로에 포함된 문자열로 필터링
resp.body cont "password"텍스트를 포함하는 응답으로 필터링
req.header cont "Authorization"헤더 존재 여부로 필터링
resp.length gt 1000응답 크기로 필터링
host eq "target.com" AND req.method eq "POST"AND로 필터 조합
req.path cont "/admin" OR req.path cont "/api"OR로 필터 조합
단축키설명
Ctrl + RReplay로 요청 전송
Ctrl + Shift + RAutomate로 전송
Ctrl + I인터셉트 모드 토글
Ctrl + F검색/필터 열기
Ctrl + P명령 팔레트 열기
Ctrl + K빠른 네비게이션
Tab패널 간 전환
Escape현재 대화 상자 닫기
동작설명
우클릭 → Send to Replay모든 요청을 Replay 탭으로 전송
Ctrl + R (선택된 요청)빠르게 Replay로 전송
Modify headers in Replay요청 헤더 편집
Modify body in Replay요청 본문 편집
Send button in Replay수정된 요청 실행
Create new tab in Replay여러 재생 세션 유지
Rename replay tab테스트 세션 구성
동작설명
Ctrl + Shift + RAutomate로 요청 전송
Select text → Insert placeholder§로 주입 지점 표시
Add payload list퍼징을 위한 단어 목록 설정
Set payload type: Simple List값 목록 사용
Set payload type: Sequence번호 시퀀스 사용
Set payload type: Recursive재귀 페이로드 생성
Configure rate limiting요청 속도 제어
Start automation자동화된 테스트 시작
Sort results by status code응답 분석
Filter results by response length이상 탐지
동작설명
Settings → Scope → Add host테스트 범위에 대상 추가
*.target.com모든 하위 도메인에 대한 와일드카드 범위
target.com:443특정 포트가 있는 범위
Enable scope filtering범위 내 트래픽만 표시
Exclude out-of-scope hosts프록시 기록에서 노이즈 필터링
동작설명
Create new workflow사용자 정의 자동화 파이프라인 구성
Add Passive node일치하는 트래픽에서 트리거
Add Active node비행 중 요청/응답 수정
Add Convert node형식 간 데이터 변환
Chain workflow nodes다단계 자동화 구성
Export workflow워크플로우 설정 공유
Import workflow공유 워크플로우 로드
동작설명
Open Assistant panelAI 기반 분석 접근
Ask about request/response트래픽에 대한 AI 인사이트 얻기
Generate attack suggestionsAI 권장 테스트 벡터
Analyze vulnerability patternsAI 기반 취약점 탐지
Explain response behavior애플리케이션 로직 이해
동작설명
File → New Project새 테스트 프로젝트 생성
File → Open Project기존 프로젝트 열기
File → Save Project현재 프로젝트 상태 저장
Export findings발견된 문제 내보내기
Import requests from file저장된 요청 로드
Tag requests사용자 정의 태그로 구성
Add notes to requests발견 내용 문서화
동작설명
View → Sitemap사이트맵 패널 열기
Expand domain tree발견된 엔드포인트 보기
Filter by response type특정 콘텐츠 유형 표시
Export sitemap발견된 구조 저장
Identify hidden endpoints자동 발견된 경로 검토
동작설명
Settings → Plugins설치된 플러그인 관리
Browse plugin store커뮤니티 플러그인 찾기
Install plugin새로운 기능 추가
Create custom pluginCaido SDK를 사용하여 빌드
caido plugin init <name>새 플러그인 프로젝트 스캐폴딩
caido plugin build배포용 플러그인 빌드
설명
Use scope filtering대상에 중점을 두어 노이즈 감소
Tag interesting requests나중에 검토할 발견 사항 표시
Use HTTPQL filters대규모 트래픽 기록을 효율적으로 검색
Chain workflows반복되는 테스트 작업 자동화
Export findings regularly발견된 취약점 백업
Use keyboard shortcuts테스트 워크플로우 속도 향상
Configure CA cert firstHTTPS 인터셉션이 작동하는지 확인
Use Replay for manual testing요청을 효율적으로 반복