Habilidades burp-suite-testing
🛡️

burp-suite-testing

Baixo Risco ⚙️ Comandos externos🌐 Acesso à rede📁 Acesso ao sistema de arquivos

Teste Aplicações Web com Burp Suite

Burp Suite é uma ferramenta poderosa para testes de segurança em aplicações web, mas seus recursos abrangentes podem ser avassaladores. Esta skill fornece um fluxo de trabalho estruturado para interceptar tráfego HTTP, identificar vulnerabilidades e conduzir avaliações de segurança profissionais.

Suporta: Claude Codex Code(CC)
⚠️ 64 Ruim
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "burp-suite-testing". Como modificar parâmetros de requisição no Burp Suite?

Resultado esperado:

Para modificar parâmetros de requisição: 1) Ative a interceptação em Proxy > Intercept > Intercept is on, 2) Dispare a requisição no seu navegador, 3) Edite os parâmetros diretamente na requisição interceptada, 4) Clique em Forward para enviar a requisição modificada. Para testes repetidos, clique com o botão direito em qualquer requisição no HTTP history e selecione Send to Repeater para fácil modificação e reenvio.

A utilizar "burp-suite-testing". Quais são payloads comuns de teste para SQL injection?

Resultado esperado:

Payloads comuns de SQL injection incluem: ' OR '1'='1 (bypass básico de autenticação), ' OR '1'='1'-- (bypass baseado em comentário), 1 UNION SELECT NULL-- (injeção baseada em union), OR 1=1-- (injeção de parâmetro numérico). Sempre teste com parâmetros GET e POST, e monitore mensagens de erro, tempos de resposta diferentes ou divulgação de dados.

Auditoria de Segurança

Baixo Risco
v1 • 2/25/2026

This is a legitimate Burp Suite documentation skill for authorized web application security testing. Static findings (external_commands, filesystem, network) are FALSE POSITIVES - they represent example payloads shown in a reference section for educational purposes, not actual executable code. The skill contains proper operational boundaries and best practices. Risk level set to low due to educational nature of payload examples.

1
Arquivos analisados
386
Linhas analisadas
7
achados
1
Total de auditorias

Problemas Críticos (2)

Example Payloads in Documentation
Static scanner detected command patterns (e.g., 'cat /etc/passwd', 'whoami') and path traversal examples (e.g., '../../../etc/passwd'). These are FALSE POSITIVES - example payloads shown in the 'Common Testing Payloads' reference section (SKILL.md:273-294) for educational purposes. They are markdown text examples, not executable code.
Misidentified Weak Cryptographic Algorithm
Static scanner flagged 'weak cryptographic algorithm' at multiple lines (3, 198, 218, 234, 385), but no cryptographic code exists in this skill. This is a FALSE POSITIVE likely caused by the scanner misinterpreting documentation text.
Problemas de Risco Médio (1)
Legitimate Local Proxy Configuration
Network references to 127.0.0.1:8080 and http://burp are legitimate local proxy configurations for Burp Suite, not external network connections.
Problemas de Baixo Risco (1)
Educational Security Testing Content
The skill provides comprehensive guidance on web application security testing using Burp Suite. All 'dangerous' patterns detected are example payloads in a reference section, which is standard practice for security training materials.

Fatores de risco

⚙️ Comandos externos (1)
🌐 Acesso à rede (3)
📁 Acesso ao sistema de arquivos (1)

Padrões Detectados

Example Penetration Testing Payloads
Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
87
Conteúdo
50
Comunidade
43
Segurança
91
Conformidade com especificações

O Que Você Pode Construir

Avaliação de Segurança para Nova Aplicação Web

Conduza testes de segurança abrangentes em uma aplicação web recém-desenvolvida antes do deploy em produção para identificar e corrigir vulnerabilidades.

Validação de Segurança de API

Teste APIs REST para vulnerabilidades de injeção, bypass de autenticação e controles de acesso inadequados usando técnicas de modificação de requisições.

Pesquisa de Vulnerabilidades e Aprendizado

Aprenda técnicas de teste de segurança em aplicações web praticando com vulnerabilidades de exemplo em ambientes de laboratório controlados.

Tente Estes Prompts

Interceptação HTTP Básica
Como faço para interceptar requisições HTTP usando o Burp Suite? Guie-me na configuração do proxy e captura de tráfego de um navegador web.
Testando SQL Injection
Mostre-me como usar o Burp Repeater para testar um formulário de login para vulnerabilidades de SQL injection. Inclua payloads de exemplo e como interpretar as respostas.
Teste de Lógica de Negócios
Demonstre como testar vulnerabilidades de lógica de negócios em uma aplicação de e-commerce usando o Burp Suite. Como identificar e explorar problemas de manipulação de preços?
Varredura Automatizada de Vulnerabilidades
Guie-me na execução de uma varredura automatizada de vulnerabilidades com o Burp Suite Professional. Como configurar as opções de varredura, monitorar o progresso e revisar os descobrimentos?

Melhores Práticas

  • Sempre defina e configure o escopo do alvo antes de iniciar testes extensivos para evitar testar acidentalmente aplicações não autorizadas
  • Use o navegador embutido do Burp para integração confiável do proxy sem configuração manual do navegador
  • Salve seu projeto do Burp regularmente para preservar o trabalho e permitir colaboração com membros da equipe

Evitar

  • Não teste aplicações sem autorização explícita - testes de segurança não autorizados são ilegais
  • Evite varreduras agressivas que podem causar negação de serviço - limite a taxa de varreduras automatizadas
  • Nunca dependa apenas de resultados do scanner automatizado - sempre verifique manualmente os descobrimentos para reduzir falsos positivos

Perguntas Frequentes

O Burp Suite �� gratuito?
Burp Suite oferece edições Community e Professional. A Community Edition inclui Proxy, Repeater e funcionalidade básica do Intruder. A Professional Edition adiciona Scanner automatizado, recursos avançados do Intruder e suporte a extensões.
Posso testar sites HTTPS com o Burp Suite?
Sim, mas você precisa instalar o certificado CA do Burp no seu navegador para interceptar tráfego HTTPS. Navegue até http://burp no seu navegador configurado para baixar o certificado, então adicione-o às autoridades confiáveis do seu navegador.
Qual é a diferença entre Repeater e Intruder?
Repeater é para testes manuais e ad-hoc de requisições individuais onde você modifica e reenvia uma requisição por vez. Intruder automatiza testes repetidos com múltiplos payloads, útil para fuzzing, ataques de força bruta e enumeração de parâmetros.
Como evitar testar sites fora do escopo?
Configure o escopo do alvo clicando com o botão direito no host alvo em Target > Site map e selecionando 'Add to scope'. Então habilite o filtro de exibição para 'Show only in-scope items' para excluir tráfego indesejado da sua visualização.
Por que meu navegador não está conectando através do proxy Burp?
Verifique se o listener proxy está ativo em Proxy > Options, confirme se as configurações de proxy do navegador apontam para 127.0.0.1:8080, verifique bloqueios de firewall em conexões locais, ou use o navegador embutido do Burp para configuração confiável.
É legal usar o Burp Suite para testes de segurança?
Burp Suite é uma ferramenta legal, mas você deve testar apenas aplicações que você possui ou tem autorização escrita explícita para testar. Testes de penetração não autorizados são ilegais na maioria das jurisdições. Sempre documente seu escopo de autorização.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md