jpskill.com
🛠️ 開発・MCP コミュニティ

burp-suite-web-application-testing

This skill should be used when the user asks to "intercept HTTP traffic", "modify web requests", "use Burp Suite for testing", "perform web vulnerability scanning", "test with Burp Repeater", "analyze HTTP history", or "configure proxy for web testing". It provides comprehensive guidance for using Burp Suite's core features for web application security testing.

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o burp-suite-web-application-testing.zip https://jpskill.com/download/20080.zip && unzip -o burp-suite-web-application-testing.zip && rm burp-suite-web-application-testing.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/20080.zip -OutFile "$d\burp-suite-web-application-testing.zip"; Expand-Archive "$d\burp-suite-web-application-testing.zip" -DestinationPath $d -Force; ri "$d\burp-suite-web-application-testing.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して burp-suite-web-application-testing.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → burp-suite-web-application-testing フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Burp Suite を用いた Web アプリケーションテスト

目的

Burp Suite の統合ツールセット(HTTP トラフィックの傍受と変更、リクエストの分析とリプレイ、自動脆弱性スキャン、手動テストワークフローなど)を使用して、包括的な Web アプリケーションのセキュリティテストを実行します。このスキルにより、プロキシベースのテスト手法を通じて、Web アプリケーションの脆弱性を体系的に発見し、悪用することが可能になります。

入力 / 前提条件

必須ツール

  • Burp Suite Community または Professional Edition がインストールされていること
  • Burp の組み込みブラウザまたは設定済みの外部ブラウザ
  • ターゲット Web アプリケーションの URL
  • 認証済みテスト用の有効な認証情報(該当する場合)

環境設定

  • Burp Suite が一時的または名前付きプロジェクトで起動されていること
  • プロキシリスナーが 127.0.0.1:8080 (デフォルト) でアクティブであること
  • ブラウザが Burp プロキシを使用するように設定されていること(または Burp のブラウザを使用すること)
  • HTTPS 傍受のために CA 証明書がインストールされていること

エディション比較

機能 Community Professional
プロキシ
リピーター
イントルーダー 制限あり フル
スキャナー
拡張機能

出力 / 成果物

主な出力

  • 傍受および変更された HTTP リクエスト/レスポンス
  • 修正アドバイス付きの脆弱性スキャンレポート
  • HTTP 履歴とサイトマップのドキュメント
  • 特定された脆弱性に対する概念実証エクスプロイト

コアワークフロー

フェーズ 1: HTTP トラフィックの傍受

Burp のブラウザを起動する

シームレスなプロキシ統合のために統合ブラウザに移動します。

  1. Burp Suite を開き、プロジェクトを作成/開きます。
  2. Proxy > Intercept タブに移動します。
  3. Open Browser をクリックして、事前設定されたブラウザを起動します。
  4. Burp とブラウザの両方を同時に表示できるようにウィンドウを配置します。

傍受を設定する

どのリクエストをキャプチャするかを制御します。

Proxy > Intercept > Intercept is on/off toggle

When ON: リクエストはレビュー/変更のために一時停止します
When OFF: リクエストは通過し、履歴に記録されます

リクエストを傍受して転送する

傍受されたトラフィックを処理します。

  1. 傍受トグルを Intercept on に設定します。
  2. ブラウザでターゲット URL に移動します。
  3. Proxy > Intercept タブで保持されているリクエストを観察します。
  4. リクエストの内容(ヘッダー、パラメータ、ボディ)を確認します。
  5. Forward をクリックしてリクエストをサーバーに送信します。
  6. ページがロードされるまで、後続のリクエストを転送し続けます。

HTTP 履歴を表示する

完全なトラフィックログにアクセスします。

  1. Proxy > HTTP history タブに移動します。
  2. 任意のエントリをクリックして、完全なリクエスト/レスポンスを表示します。
  3. 列ヘッダー(時系列順の場合は #)をクリックしてソートします。
  4. フィルターを使用して、関連するトラフィックに焦点を当てます。

フェーズ 2: リクエストの変更

傍受して変更する

転送する前にリクエストパラメータを変更します。

  1. 傍受を有効にします: Intercept on
  2. ブラウザでターゲットリクエストをトリガーします。
  3. 傍受されたリクエストで変更するパラメータを見つけます。
  4. リクエストエディタで値を直接編集します。
  5. Forward をクリックして変更されたリクエストを送信します。

一般的な変更ターゲット

ターゲット 目的
価格パラメータ price=1 ビジネスロジックのテスト
ユーザー ID userId=admin アクセス制御のテスト
数量値 qty=-1 入力検証のテスト
隠しフィールド isAdmin=true 権限昇格のテスト

例: 価格操作

POST /cart HTTP/1.1
Host: target.com
Content-Type: application/x-www-form-urlencoded

productId=1&quantity=1&price=100

# 変更後:
productId=1&quantity=1&price=1

結果: 変更された価格で商品がカートに追加されました。

フェーズ 3: ターゲットスコープの設定

スコープを定義する

特定のターゲットにテストを集中させます。

  1. Target > Site map に移動します。
  2. 左パネルでターゲットホストを右クリックします。
  3. Add to scope を選択します。
  4. プロンプトが表示されたら、Yes をクリックしてスコープ外のトラフィックを除外します。

スコープでフィルタリングする

HTTP 履歴からノイズを除去します。

  1. HTTP 履歴の上にある表示フィルターをクリックします。
  2. Show only in-scope items を選択します。
  3. 履歴にはターゲットサイトのトラフィックのみが表示されるようになります。

スコープの利点

  • サードパーティのリクエストによる煩雑さを軽減します
  • スコープ外のサイトの誤ったテストを防ぎます
  • スキャン効率を向上させます
  • よりクリーンなレポートを作成します

フェーズ 4: Burp Repeater の使用

リクエストを Repeater に送信する

手動テスト用にリクエストを準備します。

  1. HTTP 履歴で興味深いリクエストを特定します。
  2. リクエストを右クリックし、Send to Repeater を選択します。
  3. Repeater タブに移動してリクエストにアクセスします。

変更して再送信する

さまざまな入力を効率的にテストします。

1. Repeater タブでリクエストを表示します。
2. パラメータ値を変更します。
3. Send をクリックしてリクエストを送信します。
4. 右パネルでレスポンスを確認します。
5. ナビゲーション矢印を使用してリクエスト履歴を確認します。

Repeater テストワークフロー

Original Request:
GET /product?productId=1 HTTP/1.1

Test 1: productId=2    → 有効な製品レスポンス
Test 2: productId=999  → Not Found レスポンス  
Test 3: productId='    → エラー/例外レスポンス
Test 4: productId=1 OR 1=1 → SQL インジェクションテスト

レスポンスを分析する

脆弱性の兆候を探します。

  • スタックトレースを明らかにするエラーメッセージ
  • フレームワーク/バージョン情報の開示
  • ロジックの欠陥を示す異なるレスポンス長
  • ブラインドインジェクションを示唆するタイミングの違い
  • レスポンス内の予期しないデータ

フェーズ 5: 自動スキャンの実行

新しいスキャンを開始する

脆弱性スキャンを開始します(Professional のみ)。

  1. Dashboard タブに移動します。
  2. New scan をクリックします。
  3. URLs to scan フィールドにターゲット URL を入力します。
  4. スキャン設定を構成します。

スキャン設定オプション

モード 説明 期間
Lightweight 大まかな概要 約 15 分
Fast 迅速な脆弱性チェック 約 30 分
Balanced 標準的な包括的スキャン 約 1~2 時間
Deep 徹底的なテスト 数時間

スキャン進行状況を監視する

スキャンアクティビティを追跡します。

  1. Dashboard でタスクステータスを表示します。
  2. Target > Site map がリアルタイムで更新されるのを確認します。
  3. Issues タブで発見された脆弱性を確認します。

特定された問題をレビューする

スキャン結果を分析します。

  1. Dashboard でスキャンタスクを選択します。
  2. Issues タブに移動します。
  3. 問題をクリックします。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Burp Suite Web Application Testing

Purpose

Execute comprehensive web application security testing using Burp Suite's integrated toolset, including HTTP traffic interception and modification, request analysis and replay, automated vulnerability scanning, and manual testing workflows. This skill enables systematic discovery and exploitation of web application vulnerabilities through proxy-based testing methodology.

Inputs / Prerequisites

Required Tools

  • Burp Suite Community or Professional Edition installed
  • Burp's embedded browser or configured external browser
  • Target web application URL
  • Valid credentials for authenticated testing (if applicable)

Environment Setup

  • Burp Suite launched with temporary or named project
  • Proxy listener active on 127.0.0.1:8080 (default)
  • Browser configured to use Burp proxy (or use Burp's browser)
  • CA certificate installed for HTTPS interception

Editions Comparison

Feature Community Professional
Proxy
Repeater
Intruder Limited Full
Scanner
Extensions

Outputs / Deliverables

Primary Outputs

  • Intercepted and modified HTTP requests/responses
  • Vulnerability scan reports with remediation advice
  • HTTP history and site map documentation
  • Proof-of-concept exploits for identified vulnerabilities

Core Workflow

Phase 1: Intercepting HTTP Traffic

Launch Burp's Browser

Navigate to integrated browser for seamless proxy integration:

  1. Open Burp Suite and create/open project
  2. Go to Proxy > Intercept tab
  3. Click Open Browser to launch preconfigured browser
  4. Position windows to view both Burp and browser simultaneously

Configure Interception

Control which requests are captured:

Proxy > Intercept > Intercept is on/off toggle

When ON: Requests pause for review/modification
When OFF: Requests pass through, logged to history

Intercept and Forward Requests

Process intercepted traffic:

  1. Set intercept toggle to Intercept on
  2. Navigate to target URL in browser
  3. Observe request held in Proxy > Intercept tab
  4. Review request contents (headers, parameters, body)
  5. Click Forward to send request to server
  6. Continue forwarding subsequent requests until page loads

View HTTP History

Access complete traffic log:

  1. Go to Proxy > HTTP history tab
  2. Click any entry to view full request/response
  3. Sort by clicking column headers (# for chronological order)
  4. Use filters to focus on relevant traffic

Phase 2: Modifying Requests

Intercept and Modify

Change request parameters before forwarding:

  1. Enable interception: Intercept on
  2. Trigger target request in browser
  3. Locate parameter to modify in intercepted request
  4. Edit value directly in request editor
  5. Click Forward to send modified request

Common Modification Targets

Target Example Purpose
Price parameters price=1 Test business logic
User IDs userId=admin Test access control
Quantity values qty=-1 Test input validation
Hidden fields isAdmin=true Test privilege escalation

Example: Price Manipulation

POST /cart HTTP/1.1
Host: target.com
Content-Type: application/x-www-form-urlencoded

productId=1&quantity=1&price=100

# Modify to:
productId=1&quantity=1&price=1

Result: Item added to cart at modified price.

Phase 3: Setting Target Scope

Define Scope

Focus testing on specific target:

  1. Go to Target > Site map
  2. Right-click target host in left panel
  3. Select Add to scope
  4. When prompted, click Yes to exclude out-of-scope traffic

Filter by Scope

Remove noise from HTTP history:

  1. Click display filter above HTTP history
  2. Select Show only in-scope items
  3. History now shows only target site traffic

Scope Benefits

  • Reduces clutter from third-party requests
  • Prevents accidental testing of out-of-scope sites
  • Improves scanning efficiency
  • Creates cleaner reports

Phase 4: Using Burp Repeater

Send Request to Repeater

Prepare request for manual testing:

  1. Identify interesting request in HTTP history
  2. Right-click request and select Send to Repeater
  3. Go to Repeater tab to access request

Modify and Resend

Test different inputs efficiently:

1. View request in Repeater tab
2. Modify parameter values
3. Click Send to submit request
4. Review response in right panel
5. Use navigation arrows to review request history

Repeater Testing Workflow

Original Request:
GET /product?productId=1 HTTP/1.1

Test 1: productId=2    → Valid product response
Test 2: productId=999  → Not Found response  
Test 3: productId='    → Error/exception response
Test 4: productId=1 OR 1=1 → SQL injection test

Analyze Responses

Look for indicators of vulnerabilities:

  • Error messages revealing stack traces
  • Framework/version information disclosure
  • Different response lengths indicating logic flaws
  • Timing differences suggesting blind injection
  • Unexpected data in responses

Phase 5: Running Automated Scans

Launch New Scan

Initiate vulnerability scanning (Professional only):

  1. Go to Dashboard tab
  2. Click New scan
  3. Enter target URL in URLs to scan field
  4. Configure scan settings

Scan Configuration Options

Mode Description Duration
Lightweight High-level overview ~15 minutes
Fast Quick vulnerability check ~30 minutes
Balanced Standard comprehensive scan ~1-2 hours
Deep Thorough testing Several hours

Monitor Scan Progress

Track scanning activity:

  1. View task status in Dashboard
  2. Watch Target > Site map update in real-time
  3. Check Issues tab for discovered vulnerabilities

Review Identified Issues

Analyze scan findings:

  1. Select scan task in Dashboard
  2. Go to Issues tab
  3. Click issue to view:
    • Advisory: Description and remediation
    • Request: Triggering HTTP request
    • Response: Server response showing vulnerability

Phase 6: Intruder Attacks

Configure Intruder

Set up automated attack:

  1. Send request to Intruder (right-click > Send to Intruder)
  2. Go to Intruder tab
  3. Define payload positions using § markers
  4. Select attack type

Attack Types

Type Description Use Case
Sniper Single position, iterate payloads Fuzzing one parameter
Battering ram Same payload all positions Credential testing
Pitchfork Parallel payload iteration Username:password pairs
Cluster bomb All payload combinations Full brute force

Configure Payloads

Positions Tab:
POST /login HTTP/1.1
...
username=§admin§&password=§password§

Payloads Tab:
Set 1: admin, user, test, guest
Set 2: password, 123456, admin, letmein

Analyze Results

Review attack output:

  • Sort by response length to find anomalies
  • Filter by status code for successful attempts
  • Use grep to search for specific strings
  • Export results for documentation

Quick Reference

Keyboard Shortcuts

Action Windows/Linux macOS
Forward request Ctrl+F Cmd+F
Drop request Ctrl+D Cmd+D
Send to Repeater Ctrl+R Cmd+R
Send to Intruder Ctrl+I Cmd+I
Toggle intercept Ctrl+T Cmd+T

Common Testing Payloads

# SQL Injection
' OR '1'='1
' OR '1'='1'--
1 UNION SELECT NULL--

# XSS
<script>alert(1)</script>
"><img src=x onerror=alert(1)>
javascript:alert(1)

# Path Traversal
../../../etc/passwd
..\..\..\..\windows\win.ini

# Command Injection
; ls -la
| cat /etc/passwd
`whoami`

Request Modification Tips

  • Right-click for context menu options
  • Use decoder for encoding/decoding
  • Compare requests using Comparer tool
  • Save interesting requests to project

Constraints and Guardrails

Operational Boundaries

  • Test only authorized applications
  • Configure scope to prevent accidental out-of-scope testing
  • Rate-limit scans to avoid denial of service
  • Document all findings and actions

Technical Limitations

  • Community Edition lacks automated scanner
  • Some sites may block proxy traffic
  • HSTS/certificate pinning may require additional configuration
  • Heavy scanning may trigger WAF blocks

Best Practices

  • Always set target scope before extensive testing
  • Use Burp's browser for reliable interception
  • Save project regularly to preserve work
  • Review scan results manually for false positives

Examples

Example 1: Business Logic Testing

Scenario: E-commerce price manipulation

  1. Add item to cart normally, intercept request
  2. Identify price=9999 parameter in POST body
  3. Modify to price=1
  4. Forward request
  5. Complete checkout at manipulated price

Finding: Server trusts client-provided price values.

Example 2: Authentication Bypass

Scenario: Testing login form

  1. Submit valid credentials, capture request in Repeater
  2. Send to Repeater for testing
  3. Try: username=admin' OR '1'='1'--
  4. Observe successful login response

Finding: SQL injection in authentication.

Example 3: Information Disclosure

Scenario: Error-based information gathering

  1. Navigate to product page, observe productId parameter
  2. Send request to Repeater
  3. Change productId=1 to productId=test
  4. Observe verbose error revealing framework version

Finding: Apache Struts 2.5.12 disclosed in stack trace.

Troubleshooting

Browser Not Connecting Through Proxy

  • Verify proxy listener is active (Proxy > Options)
  • Check browser proxy settings point to 127.0.0.1:8080
  • Ensure no firewall blocking local connections
  • Use Burp's embedded browser for reliable setup

HTTPS Interception Failing

  • Install Burp CA certificate in browser/system
  • Navigate to http://burp to download certificate
  • Add certificate to trusted roots
  • Restart browser after installation

Slow Performance

  • Limit scope to reduce processing
  • Disable unnecessary extensions
  • Increase Java heap size in startup options
  • Close unused Burp tabs and features

Requests Not Being Intercepted

  • Verify "Intercept on" is enabled
  • Check intercept rules aren't filtering target
  • Ensure browser is using Burp proxy
  • Verify target isn't using unsupported protocol