Skip to content

使用 AI 命令行快速分析 Burp Suite 项目文件

解决安全审计中手动翻找流量的低效问题:通过 AI 调用命令行工具,实现对 .burp 项目文件的正则搜索、安全漏洞提取及流量分析,无需打开繁重的 GUI 界面。

为什么需要这个技能

在进行大规模安全审计时,Burp Suite 的 GUI 界面在处理海量请求时容易卡顿,且难以进行复杂的正则筛选。

该技能通过 burpsuite-project-file-parser 扩展,将 Burp 项目文件转化为可编程的 JSON 流。AI 可以帮你快速定位特定的响应头、过滤敏感 Body 内容或直接导出所有高危审计项,极大地提升了分析流量和复现漏洞的效率。

适用场景

  • 快速检索:使用正则表达式在数千个请求中寻找特定的 Server 签名或响应头。
  • 漏洞提取:快速导出 Burp 扫描出的所有 auditItems(审计项),并按严重程度过滤。
  • 流量分析:在不启动 GUI 的情况下,批量提取特定 API 接口的请求/响应数据。
  • 快速摸底:分析站点地图(Site Map)以确定攻击面。

核心工作流

1. 环境准备

本技能依赖于 Burp Suite Professional 及对应的 CLI 扩展。需在 Burp Suite 的 Extender Extensions 中加载 burpsuite-project-file-parser 的 JAR 包。

2. 安全的数据检索策略

由于 .burp 文件可能包含数 GB 数据,严禁直接 dump 全量数据。必须遵循以下检索顺序:

  • 优先过滤头信息:使用 proxyHistory.request.headersproxyHistory.response.headers
  • 按需检索 Body:仅在定位到具体 URL 后,再针对性搜索 responseBody
  • 强制截断:所有 Body 内容必须截断至 1000 字符以内,防止撑爆 AI 上下文窗口。

3. 核心操作命令

  • 检索响应头
    bash
    {baseDir}/scripts/burp-search.sh project.burp "responseHeader='.*Server.*'" | head -c 50000
  • 提取高危漏洞
    bash
    {baseDir}/scripts/burp-search.sh project.burp auditItems | jq -c 'select(.severity == "High")'
  • 带截断的 Body 搜索
    bash
    {baseDir}/scripts/burp-search.sh project.burp "responseBody='.*password.*'" | \
      head -n 10 | jq -c '.body = (.body[:1000] + "...[TRUNCATED]")'

下载和安装

下载 burpsuite-project-parser 中文版 Skill ZIP

解压后将目录放入你的 AI 工具 skills 文件夹,重启工具后即可使用。具体路径参考内附的 USAGE.zh.md

你可能还需要

暂无推荐