Burp Intruderのワークフローツール

ワークフローの一部として、攻撃結果に対してアクションを実行できます。結果一覧で任意のアイテムを右クリックすると、コンテキストメニューのアクションにアクセスできます。

スキャン

選択したアイテムをBurpのスキャナに送信し、コンテンツや脆弱性をスキャンします。

...に送信

選択したアイテムを、RepeaterComparerなど他のBurpツールに送信します。これにより、さらなる分析が可能になり、ワークフローの推進にBurpを活用できます。

関連ページ

ツール間でリクエストを送信する機能は、Burpのユーザ主導ワークフローの中核をなします。詳細は、ペネトレーションテストでのBurp Suiteの使用方法を参照してください。

レスポンスをブラウザで表示

レスポンス用の一意なURLを生成します。これをコピーしてBurpブラウザにペーストすると、Burpの内蔵HTMLレンダラの制限を受けずにレスポンスをレンダリングできます。

Burpは、ブラウザのリクエストに対して、選択したレスポンスを結果として返します: リクエストは元のWebサーバには転送されません。Burpブラウザは、元々リクエストされたURLのコンテキストでレスポンスを処理します。つまり、レスポンス内の相対リンクが適切に処理されます。

Burpブラウザがレスポンスをレンダリングする際に、画像やCSSなどの追加リクエストを行う場合があります。Burpはこれらを、通常の方法で処理します。

ブラウザでリクエスト

Burpブラウザでリクエストを再送します:

CSRF PoC生成

ブラウザで表示したときに、選択したリクエストが送信されるようなHTMLを生成します。詳細は、CSRF PoC生成を参照してください。

サイトマップに追加

選択したアイテムをTargetサイトマップに追加します。これは、サイトマップに追加されていないサーバ上の新しいリソースを確認する場合に便利です。

アイテムを再リクエスト

選択したアイテムをキューに入れ、攻撃エンジンが再度リクエストするようにします。アイテムが再リクエストされると、アイテムのエントリや関連するHTTPメッセージが、新たなリクエストを元に更新されます。次の場合に便利です:

レスポンスから抽出grepを定義

レスポンス抽出ルールダイアログを開き、そのレスポンスを元に新たな抽出grepアイテムを作成します。これにより、レスポンスの興味深い部分を抽出できます。これは、攻撃リクエストによってベースリクエストと異なるタイプのレスポンスが返ってきた場合に、類似のレスポンスの内容を素早く確認するのに便利です。例:

curlコマンドをコピー

現在のリクエストを生成するcurlコマンドをクリップボードにコピーします。

コメントを追加

選択したアイテムにコメントを追加します。

色付け

選択したアイテムを色付けします。

選択されたアイテムのリンクを解析し、クリップボードにコピーします。

アイテムを保存

選択したアイテムの詳細をXML形式で保存します。これには、完全なリクエストとレスポンス、レスポンス長、HTTPステータスコード、MIMEタイプなど、関連するすべてのメタデータが含まれます。