大横幅1
大横幅2
到期时间:永久 到期时间:推广
小横幅3 小横幅4
  1. 当前位置:网站首页 > 实用工具

burpgpt:一款集成了OpenAI GPT的Burp Suite安全漏洞扫描扩展


关于burpgpt

burpgpt是一款集成了OpenAI GPT的Burp Suite安全漏洞扫描扩展,该扩展可执行额外的被动扫描以发现高度定制的漏洞,并支持运行任何类型的基于流量的分析。

burpgpt支持利用人工智能的力量来检测传统扫描工具可能遗漏的安全漏洞。它将网络流量发送到用户指定的OpenAI模型,从而在被动扫描工具中进行复杂的分析。该扩展提供了可定制的提示,使定制的网络流量分析能够满足每个用户的特定需求。

该扩展将在扫描完成后自动生成一份安全报告,并根据用户的提示和Burp发出的请求中的实时数据总结潜在的安全问题。通过利用人工智能和自然语言处理,该扩展简化了安全评估过程,并为安全专业人员提供了扫描应用程序或终端节点的更高级别概述。这使他们能够更容易地识别潜在的安全问题并优先进行分析,同时也覆盖了更大的潜在攻击面。

功能介绍

1、添加了被动扫描检查,允许用户通过占位符系统将HTTP数据提交到OpenAI控制的GPT模型进行分析。

2、利用OpenAI的GPT模型进行全面的流量分析,能够检测扫描应用程序中的安全漏洞之外的各种问题;

3、允许精确调整最大提示长度,可以对分析中使用的GPT令牌数量进行精细控制;

4、为用户提供多种OpenAI模型选择,使他们能够选择最适合自己需求的模型;

5、允许用户自定义提示,并释放与OpenAI模型交互的无限可能性;

6、与Burp Suite集成,为预处理和后处理提供所有本地功能,包括直接在Burp UI中显示分析结果,以实现高效分析;

7、通过本机Burp事件日志提供故障排除功能,使用户能够通过OpenAI API快速解决通信问题;

工具要求

1、Linux、macOS或Windows;

2、JDK v11+;

3、Burp Suite最新专业版或最新社区版;

4、Gradle v6.9+;

工具安装

首先,我们需要确保已经正确安装并配置好了Gradle。

接下来,使用下列命令将该项目源码克隆至本地:

git clone https://github.com/aress31/burpgpt

cd .\burpgpt</pre>

然后切换到项目目录中,构建单独的jar文件:

./gradlew shadowJar

现在,我们需要将扩展加载进Burp Suite中。首先,,我们需要切换到Extensions标签页并点击Add按钮,然后 选择.\lib\build\libs目录中的burpgpt-all jar文件并加载即可。

工具使用

广大研究人员需要在工具的设置面板中配置下列参数:

1、有效的OpenAI API密钥;

2、选择一个OpenAI模块;

3、定义max prompt大小;

4、根据需求调整提示:

配置完成后,即可执行扫描并发送请求,随后工具将生成分析结果:

工具使用样例

识别Web应用程序(使用了包含安全漏洞的加密库)中的潜在安全漏洞:

Analyse the request and response data for potential security vulnerabilities related to the {CRYPTO_LIBRARY_NAME} crypto library affected by CVE-{CVE_NUMBER}:

 

 

 

 

Web Application URL: {URL}

 

Crypto Library Name: {CRYPTO_LIBRARY_NAME}

 

CVE Number: CVE-{CVE_NUMBER}

 

Request Headers: {REQUEST_HEADERS}

 

Response Headers: {RESPONSE_HEADERS}

 

Request Body: {REQUEST_BODY}

 

Response Body: {RESPONSE_BODY}

 

 

 

Identify any potential vulnerabilities related to the {CRYPTO_LIBRARY_NAME} crypto library affected by CVE-{CVE_NUMBER} in the request and response data and report them.

通过分析跟身份验证过程相关的请求和响应来扫描Web应用程序中的安全漏洞(使用了生物身份验证技术):

Analyse the request and response data for potential security vulnerabilities related to the biometric authentication process:

 

 

Web Application URL: {URL}

 

Biometric Authentication Request Headers: {REQUEST_HEADERS}

 

Biometric Authentication Response Headers: {RESPONSE_HEADERS}

 

Biometric Authentication Request Body: {REQUEST_BODY}

 

Biometric Authentication Response Body: {RESPONSE_BODY}

 

Identify any potential vulnerabilities related to the biometric authentication process in the request and response data and report them.

分析无服务器功能之间交换的请求和响应数据以发现潜在的安全漏洞:

Analyse the request and response data exchanged between serverless functions for potential security vulnerabilities:

 

 

Serverless Function A URL: {URL}

 

Serverless Function B URL: {URL}

 

Serverless Function A Request Headers: {REQUEST_HEADERS}

 

Serverless Function B Response Headers: {RESPONSE_HEADERS}

 

Serverless Function A Request Body: {REQUEST_BODY}

 

Serverless Function B Response Body: {RESPONSE_BODY}

 

Identify any potential vulnerabilities in the data exchanged between the two serverless functions and report them.

通过分析请求和响应数据,扫描针对单页应用程序(SPA)框架潜在的安全漏洞:

Analyse the request and response data for potential security vulnerabilities specific to the {SPA_FRAMEWORK_NAME} SPA framework:

 

 

Web Application URL: {URL}

 

SPA Framework Name: {SPA_FRAMEWORK_NAME}

 

Request Headers: {REQUEST_HEADERS}

 

Response Headers: {RESPONSE_HEADERS}

 

Request Body: {REQUEST_BODY}

 

Response Body: {RESPONSE_BODY}

 

Identify any potential vulnerabilities related to the {SPA_FRAMEWORK_NAME} SPA framework in the request and response data and report them.

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

burpgpt:【GitHub传送门

参考资料

https://burpgpt.app/

https://github.com/aress31/burpgpt#example-use-cases

 


本文最后更新于2023-8-20,已超过 3个月没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
获取更多资讯请加入交流群

    协助本站SEO优化一下,谢谢!
    关键词不能为空
版权说明

本文地址:http://www.kirinbk.cn/post-1601.html
免责声明:本站文章仅用于科普及教育用途,远离犯罪!

发表评论

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注