Appearance
使用 AI 命令行快速分析 Burp Suite 项目文件
解决安全审计中手动翻找流量的低效问题:通过 AI 调用命令行工具,实现对 .burp 项目文件的正则搜索、安全漏洞提取及流量分析,无需打开繁重的 GUI 界面。
为什么需要这个技能
在进行大规模安全审计时,Burp Suite 的 GUI 界面在处理海量请求时容易卡顿,且难以进行复杂的正则筛选。
该技能通过 burpsuite-project-file-parser 扩展,将 Burp 项目文件转化为可编程的 JSON 流。AI 可以帮你快速定位特定的响应头、过滤敏感 Body 内容或直接导出所有高危审计项,极大地提升了分析流量和复现漏洞的效率。
适用场景
- 快速检索:使用正则表达式在数千个请求中寻找特定的 Server 签名或响应头。
- 漏洞提取:快速导出 Burp 扫描出的所有
auditItems(审计项),并按严重程度过滤。 - 流量分析:在不启动 GUI 的情况下,批量提取特定 API 接口的请求/响应数据。
- 快速摸底:分析站点地图(Site Map)以确定攻击面。
核心工作流
1. 环境准备
本技能依赖于 Burp Suite Professional 及对应的 CLI 扩展。需在 Burp Suite 的 Extender Extensions 中加载 burpsuite-project-file-parser 的 JAR 包。
2. 安全的数据检索策略
由于 .burp 文件可能包含数 GB 数据,严禁直接 dump 全量数据。必须遵循以下检索顺序:
- 优先过滤头信息:使用
proxyHistory.request.headers或proxyHistory.response.headers。 - 按需检索 Body:仅在定位到具体 URL 后,再针对性搜索
responseBody。 - 强制截断:所有 Body 内容必须截断至 1000 字符以内,防止撑爆 AI 上下文窗口。
3. 核心操作命令
- 检索响应头:bash
{baseDir}/scripts/burp-search.sh project.burp "responseHeader='.*Server.*'" | head -c 50000 - 提取高危漏洞:bash
{baseDir}/scripts/burp-search.sh project.burp auditItems | jq -c 'select(.severity == "High")' - 带截断的 Body 搜索:bash
{baseDir}/scripts/burp-search.sh project.burp "responseBody='.*password.*'" | \ head -n 10 | jq -c '.body = (.body[:1000] + "...[TRUNCATED]")'
下载和安装
下载 burpsuite-project-parser 中文版 Skill ZIP
解压后将目录放入你的 AI 工具 skills 文件夹,重启工具后即可使用。具体路径参考内附的 USAGE.zh.md。
你可能还需要
暂无推荐