المهارات burp-suite-testing
🛡️

burp-suite-testing

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة📁 الوصول إلى نظام الملفات

Probar aplicaciones web con Burp Suite

Burp Suite es una poderosa herramienta de pruebas de seguridad para aplicaciones web, pero sus funciones completas pueden resultar abrumadoras. Esta habilidad proporciona un flujo de trabajo estructurado para interceptar tráfico HTTP, identificar vulnerabilidades y realizar evaluaciones de seguridad profesionales.

يدعم: Claude Codex Code(CC)
⚠️ 64 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "burp-suite-testing". How do I modify request parameters in Burp Suite?

النتيجة المتوقعة:

Para modificar parámetros de solicitud: 1) Habilita la interceptación en Proxy > Intercept > Intercept is on, 2) Activa la solicitud en tu navegador, 3) Edita los parámetros directamente en la solicitud interceptada, 4) Haz clic en Forward para enviar la solicitud modificada. Para pruebas repetidas, haz clic derecho en cualquier solicitud en el historial HTTP y selecciona Send to Repeater para modificación y reenvío fácil.

استخدام "burp-suite-testing". What are common SQL injection test payloads?

النتيجة المتوقعة:

Los payloads comunes de inyección SQL incluyen: ' OR '1'='1 (bypass básico de autenticación), ' OR '1'='1'-- (bypass basado en comentarios), 1 UNION SELECT NULL-- (inyección basada en union), OR 1=1-- (inyección de parámetros numéricos). Siempre prueba tanto parámetros GET como POST, y monitorea mensajes de error, tiempos de respuesta diferentes o filtración de datos.

التدقيق الأمني

مخاطر منخفضة
v1 • 2/25/2026

This is a legitimate Burp Suite documentation skill for authorized web application security testing. Static findings (external_commands, filesystem, network) are FALSE POSITIVES - they represent example payloads shown in a reference section for educational purposes, not actual executable code. The skill contains proper operational boundaries and best practices. Risk level set to low due to educational nature of payload examples.

1
الملفات التي تم فحصها
386
الأسطر التي تم تحليلها
7
النتائج
1
إجمالي عمليات التدقيق

مشكلات حرجة (2)

Example Payloads in Documentation
Static scanner detected command patterns (e.g., 'cat /etc/passwd', 'whoami') and path traversal examples (e.g., '../../../etc/passwd'). These are FALSE POSITIVES - example payloads shown in the 'Common Testing Payloads' reference section (SKILL.md:273-294) for educational purposes. They are markdown text examples, not executable code.
Misidentified Weak Cryptographic Algorithm
Static scanner flagged 'weak cryptographic algorithm' at multiple lines (3, 198, 218, 234, 385), but no cryptographic code exists in this skill. This is a FALSE POSITIVE likely caused by the scanner misinterpreting documentation text.
مشكلات متوسطة المخاطر (1)
Legitimate Local Proxy Configuration
Network references to 127.0.0.1:8080 and http://burp are legitimate local proxy configurations for Burp Suite, not external network connections.
مشكلات منخفضة المخاطر (1)
Educational Security Testing Content
The skill provides comprehensive guidance on web application security testing using Burp Suite. All 'dangerous' patterns detected are example payloads in a reference section, which is standard practice for security training materials.

عوامل الخطر

⚙️ الأوامر الخارجية (1)
🌐 الوصول إلى الشبكة (3)
📁 الوصول إلى نظام الملفات (1)

الأنماط المكتشفة

Example Penetration Testing Payloads
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
43
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

Evaluación de seguridad para nueva aplicación web

Realizar pruebas de seguridad exhaustivas en una aplicación web recién desarrollada antes del despliegue a producción para identificar y remediar vulnerabilidades.

Validación de seguridad de API

Probar APIs REST para vulnerabilidades de inyección, saltos de autenticación y controles de acceso inadecuados usando técnicas de modificación de solicitudes.

Investigación de vulnerabilidades y aprendizaje

Aprender técnicas de pruebas de seguridad de aplicaciones web practicando con vulnerabilidades de ejemplo en entornos de laboratorio controlados.

جرّب هذه الموجهات

Interceptación básica de HTTP
¿Cómo intercepto solicitudes HTTP usando Burp Suite? Guía-me a través de la configuración del proxy y la captura de tráfico desde un navegador web.
Pruebas de inyección SQL
Muéstrame cómo usar Burp Repeater para probar un formulario de inicio de sesión en busca de vulnerabilidades de inyección SQL. Incluye ejemplos de payloads y cómo interpretar las respuestas.
Pruebas de lógica de negocio
Demuestra cómo probar vulnerabilidades de lógica de negocio en una aplicación de comercio electrónico usando Burp Suite. ¿Cómo identifico y exploto problemas de manipulación de precios?
Escaneo automatizado de vulnerabilidades
Guía-me a través de ejecutar un escaneo automatizado de vulnerabilidades con Burp Suite Professional. ¿Cómo configuro los ajustes del escaneo, monitoreo el progreso y reviso los hallazgos?

أفضل الممارسات

  • Siempre define y configura el alcance del objetivo antes de comenzar pruebas extensivas para evitar probar accidentalmente aplicaciones no autorizadas
  • Usa el navegador integrado de Burp para una integración de proxy confiable sin configuración manual del navegador
  • Guarda tu proyecto de Burp regularmente para preservar el trabajo y habilitar la colaboración con miembros del equipo

تجنب

  • No pruebes aplicaciones sin autorización explícita - las pruebas de seguridad no autorizadas son ilegales
  • Evita escaneos agresivos que podrían causar denegación de servicio - limita la tasa de escaneos automatizados
  • Nunca confíes únicamente en los resultados del escáner automatizado - siempre verifica manualmente los hallazgos para reducir falsos positivos

الأسئلة المتكررة

¿Es Burp Suite gratuito?
Burp Suite ofrece ediciones Community y Professional. La edición Community incluye Proxy, Repeater y funcionalidad básica de Intruder. La edición Professional agrega Scanner automatizado, características avanzadas de Intruder y soporte de extensiones.
¿Puedo probar sitios web HTTPS con Burp Suite?
Sí, pero necesitas instalar el certificado CA de Burp en tu navegador para interceptar tráfico HTTPS. Navega a http://burp en tu navegador configurado para descargar el certificado, luego agrégalo a los raíz de confianza de tu navegador.
¿Cuál es la diferencia entre Repeater e Intruder?
Repeater es para pruebas manuales e improvisadas de solicitudes individuales donde modificas y reenvías una solicitud a la vez. Intruder automatiza pruebas repetidas con múltiples payloads, útil para fuzzing, ataques de fuerza bruta y enumeración de parámetros.
¿Cómo evito probar sitios web fuera del alcance?
Configura el alcance del objetivo haciendo clic derecho en tu host objetivo en Target > Site map y selecciona 'Add to scope'. Luego habilita el filtro de visualización para 'Show only in-scope items' para excluir tráfico no deseado de tu vista.
¿Por qué mi navegador no se conecta a través del proxy de Burp?
Verifica que el listener del proxy esté activo en Proxy > Options, confirma que la configuración del proxy del navegador apunte a 127.0.0.1:8080, verifica si hay un firewall bloqueando conexiones locales, o usa el navegador integrado de Burp para una configuración confiable.
¿Es legal usar Burp Suite para pruebas de seguridad?
Burp Suite es una herramienta legal, pero solo debes probar aplicaciones que poseas o tengas autorización escrita explícita para probar. Las pruebas de penetración no autorizadas son ilegales en la mayoría de las jurisdicciones. Siempre documenta tu alcance de autorización.

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md