💬 BurpsuiteプロジェクトParser
Burp Suiteのプロジェクトファイルから、HTTP通信
📺 まず動画で見る(YouTube)
▶ 【最新版】Claude(クロード)完全解説!20以上の便利機能をこの動画1本で全て解説 ↗
※ jpskill.com 編集部が参考用に選んだ動画です。動画の内容と Skill の挙動は厳密には一致しないことがあります。
📜 元の英語説明(参考)
Searches and explores Burp Suite project files (.burp) from the command line. Use when searching response headers or bodies with regex patterns, extracting security audit findings, dumping proxy history or site map data, or analyzing HTTP traffic captured in a Burp project.
🇯🇵 日本人クリエイター向け解説
Burp Suiteのプロジェクトファイルから、HTTP通信
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o burpsuite-project-parser.zip https://jpskill.com/download/2595.zip && unzip -o burpsuite-project-parser.zip && rm burpsuite-project-parser.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/2595.zip -OutFile "$d\burpsuite-project-parser.zip"; Expand-Archive "$d\burpsuite-project-parser.zip" -DestinationPath $d -Force; ri "$d\burpsuite-project-parser.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
burpsuite-project-parser.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
burpsuite-project-parserフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-17
- 取得日時
- 2026-05-17
- 同梱ファイル
- 1
💬 こう話しかけるだけ — サンプルプロンプト
- › Burpsuite Project Parser で、お客様への返信文を作って
- › Burpsuite Project Parser を使って、社内向けアナウンスを書いて
- › Burpsuite Project Parser で、メールテンプレートを整備して
これをClaude Code に貼るだけで、このSkillが自動発動します。
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
[Skill 名] burpsuite-project-parser
Burp Project Parser
burpsuite-project-file-parser 拡張機能を使用して、Burp Suite プロジェクトファイルからデータを検索および抽出します。
使用する場面
- 正規表現パターンでレスポンスヘッダーまたはボディを検索する場合
- Burp プロジェクトからセキュリティ監査の検出結果を抽出する場合
- プロキシ履歴またはサイトマップデータをダンプする場合
- Burp プロジェクトファイルにキャプチャされた HTTP トラフィックを分析する場合
前提条件
このスキルは、解析を Burp Suite Professional に委任します。.burp ファイルを直接解析することはありません。
必須:
- Burp Suite Professional - インストールされている必要があります (portswigger.net)
- burpsuite-project-file-parser 拡張機能 - CLI 機能を提供します
拡張機能のインストール:
- github.com/BuffaloWill/burpsuite-project-file-parser からダウンロードします
- Burp Suite で: Extender → Extensions → Add
- ダウンロードした JAR ファイルを選択します
クイックリファレンス
ラッパースクリプトを使用します。
{baseDir}/scripts/burp-search.sh /path/to/project.burp [FLAGS]
このスクリプトは、プラットフォームの互換性のために環境変数を使用します。
BURP_JAVA: Java 実行可能ファイルへのパスBURP_JAR: burpsuite_pro.jar へのパス
セットアップ手順については、Platform Configuration を参照してください。
サブコンポーネントフィルター (これらを使用してください)
常に、完全なダンプではなくサブコンポーネントフィルターを使用してください。 完全な proxyHistory または siteMap は、ギガバイト単位のデータを返す可能性があります。サブコンポーネントフィルターは、必要なものだけを返します。
利用可能なフィルター
| フィルター | 返されるもの | 通常のサイズ |
|---|---|---|
proxyHistory.request.headers |
リクエストライン + ヘッダーのみ | 小 (< 1KB/レコード) |
proxyHistory.request.body |
リクエストボディのみ | 可変 |
proxyHistory.response.headers |
ステータス + ヘッダーのみ | 小 (< 1KB/レコード) |
proxyHistory.response.body |
レスポンスボディのみ | 大 - 避ける |
siteMap.request.headers |
サイトマップの場合、上記と同じ | 小 |
siteMap.request.body |
可変 | |
siteMap.response.headers |
小 | |
siteMap.response.body |
大 - 避ける |
デフォルトのアプローチ
ボディではなくヘッダーから始めます。
# GOOD - ヘッダーのみ、安全に取得できます
{baseDir}/scripts/burp-search.sh project.burp proxyHistory.request.headers | head -c 50000
{baseDir}/scripts/burp-search.sh project.burp proxyHistory.response.headers | head -c 50000
# BAD - 完全なレコードにはボディが含まれ、ギガバイト単位になる可能性があります
{baseDir}/scripts/burp-search.sh project.burp proxyHistory # 絶対にこれを行わないでください
ヘッダーを確認した後、特定の URL のボディのみをフェッチし、常に切り捨ててください。
# 1. まず、ヘッダーから興味深い URL を見つけます
{baseDir}/scripts/burp-search.sh project.burp proxyHistory.response.headers | \
jq -r 'select(.headers | test("text/html")) | .url' | head -n 20
# 2. 次に、ターゲットを絞った正規表現でボディを検索します - ボディを 1000 文字に切り詰める必要があります
{baseDir}/scripts/burp-search.sh project.burp "responseBody='.*specific-pattern.*'" | \
head -n 10 | jq -c '.body = (.body[:1000] + "...[TRUNCATED]")'
厳格なルール: ボディコンテンツが 1000 文字を超える場合、コンテキストに入力してはなりません。 ユーザーが完全なボディコンテンツを必要とする場合は、Burp Suite の UI で表示する必要があります。
正規表現検索操作
レスポンスヘッダーの検索
responseHeader='.*regex.*'
すべてのレスポンスヘッダーを検索します。出力: {"url":"...", "header":"..."}
例 - サーバーシグネチャの検索:
responseHeader='.*(nginx|Apache|Servlet).*' | head -c 50000
レスポンスボディの検索
responseBody='.*regex.*'
必須: 常にボディコンテンツを最大 1000 文字に切り詰めてください。 レスポンスボディはそれぞれメガバイト単位になる可能性があります。
# 必須の形式 - 常に .body フィールドを切り詰めます
{baseDir}/scripts/burp-search.sh project.burp "responseBody='.*<form.*action.*'" | \
head -n 10 | jq -c '.body = (.body[:1000] + "...[TRUNCATED]")'
完全なボディコンテンツは絶対に取得しないでください。 特定のレスポンスをさらに表示する必要がある場合は、ユーザーに Burp Suite の UI で開くように依頼してください。
その他の操作
監査項目の抽出
auditItems
すべてのセキュリティ検出結果を返します。出力には、名前、重大度、信頼度、ホスト、ポート、プロトコル、URL が含まれます。
注: 監査項目は小さく (ボディなし)、head -n 100 で安全に取得できます。
プロキシ履歴のダンプ (避ける)
proxyHistory
これを直接使用しないでください。 代わりにサブコンポーネントフィルターを使用してください。
proxyHistory.request.headersproxyHistory.response.headers
サイトマップのダンプ (避ける)
siteMap
これを直接使用しないでください。 代わりにサブコンポーネントフィルターを使用してください。
出力制限 (必須)
重要: データを取得する前に、必ず結果のサイズを確認してください。 広範な検索は、それぞれメガバイト単位になる可能性のある何千ものレコードを返す可能性があります。これにより、コンテキストウィンドウがオーバーフローします。
ステップ 1: 常に最初にサイズを確認する
検索の前に、常にレコード数とバイトサイズの両方を確認してください。
# レコード数と合計バイト数を確認します - この手順をスキップしないでください
{baseDir}/scripts/burp-search.sh project.burp proxyHistory | wc -cl
{baseDir}/scripts/burp-search.sh project.burp "responseHeader='.*Server.*'" | wc -cl
{baseDir}/scripts/burp-search.sh project.burp auditItems | wc -cl
wc -cl の出力は、<バイト数> <行数> を示します (例: 524288 42 は 42 レコードで 512KB を意味します)。
結果を解釈します - 両方が合格する必要があります。
| メトリック | 安全 | 狭い検索 | 広すぎる | 停止 |
|---|---|---|---|---|
| 行数 | < 50 | 50-200 | 200+ | 1000+ |
| バイト数 | < 50KB | 50-200KB | 200KB+ | 1MB+ |
1 行の 10MB のレスポンスは、高いバイト数を示しますが、行数は 1 行のみです。バイトチェックはこれを検出します。
ステップ 2: 広範な検索を絞り込む
カウント/サイズが高すぎる場合:
-
サブコンポーネントフィルターを使用します (上記の表を参照)。
# 代わりに: proxyHistory (ギガバイト) # 使用: proxyHistory.request.headers (キロバイト) -
正規表現パターンを絞り込みます。
# 広すぎる (すべてに一致): responseHeader='.*' # より良い - 特定のヘッダーをターゲットにする: responseHeader='.*X-Frame-Options.*' responseHeader='.*Content-S
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Burp Project Parser
Search and extract data from Burp Suite project files using the burpsuite-project-file-parser extension.
When to Use
- Searching response headers or bodies with regex patterns
- Extracting security audit findings from Burp projects
- Dumping proxy history or site map data
- Analyzing HTTP traffic captured in a Burp project file
Prerequisites
This skill delegates parsing to Burp Suite Professional - it does not parse .burp files directly.
Required:
- Burp Suite Professional - Must be installed (portswigger.net)
- burpsuite-project-file-parser extension - Provides CLI functionality
Install the extension:
- Download from github.com/BuffaloWill/burpsuite-project-file-parser
- In Burp Suite: Extender → Extensions → Add
- Select the downloaded JAR file
Quick Reference
Use the wrapper script:
{baseDir}/scripts/burp-search.sh /path/to/project.burp [FLAGS]
The script uses environment variables for platform compatibility:
BURP_JAVA: Path to Java executableBURP_JAR: Path to burpsuite_pro.jar
See Platform Configuration for setup instructions.
Sub-Component Filters (USE THESE)
ALWAYS use sub-component filters instead of full dumps. Full proxyHistory or siteMap can return gigabytes of data. Sub-component filters return only what you need.
Available Filters
| Filter | Returns | Typical Size |
|---|---|---|
proxyHistory.request.headers |
Request line + headers only | Small (< 1KB/record) |
proxyHistory.request.body |
Request body only | Variable |
proxyHistory.response.headers |
Status + headers only | Small (< 1KB/record) |
proxyHistory.response.body |
Response body only | LARGE - avoid |
siteMap.request.headers |
Same as above for site map | Small |
siteMap.request.body |
Variable | |
siteMap.response.headers |
Small | |
siteMap.response.body |
LARGE - avoid |
Default Approach
Start with headers, not bodies:
# GOOD - headers only, safe to retrieve
{baseDir}/scripts/burp-search.sh project.burp proxyHistory.request.headers | head -c 50000
{baseDir}/scripts/burp-search.sh project.burp proxyHistory.response.headers | head -c 50000
# BAD - full records include bodies, can be gigabytes
{baseDir}/scripts/burp-search.sh project.burp proxyHistory # NEVER DO THIS
Only fetch bodies for specific URLs after reviewing headers, and ALWAYS truncate:
# 1. First, find interesting URLs from headers
{baseDir}/scripts/burp-search.sh project.burp proxyHistory.response.headers | \
jq -r 'select(.headers | test("text/html")) | .url' | head -n 20
# 2. Then search bodies with targeted regex - MUST truncate body to 1000 chars
{baseDir}/scripts/burp-search.sh project.burp "responseBody='.*specific-pattern.*'" | \
head -n 10 | jq -c '.body = (.body[:1000] + "...[TRUNCATED]")'
HARD RULE: Body content > 1000 chars must NEVER enter context. If the user needs full body content, they must view it in Burp Suite's UI.
Regex Search Operations
Search Response Headers
responseHeader='.*regex.*'
Searches all response headers. Output: {"url":"...", "header":"..."}
Example - find server signatures:
responseHeader='.*(nginx|Apache|Servlet).*' | head -c 50000
Search Response Bodies
responseBody='.*regex.*'
MANDATORY: Always truncate body content to 1000 chars max. Response bodies can be megabytes each.
# REQUIRED format - always truncate .body field
{baseDir}/scripts/burp-search.sh project.burp "responseBody='.*<form.*action.*'" | \
head -n 10 | jq -c '.body = (.body[:1000] + "...[TRUNCATED]")'
Never retrieve full body content. If you need to see more of a specific response, ask the user to open it in Burp Suite's UI.
Other Operations
Extract Audit Items
auditItems
Returns all security findings. Output includes: name, severity, confidence, host, port, protocol, url.
Note: Audit items are small (no bodies) - safe to retrieve with head -n 100.
Dump Proxy History (AVOID)
proxyHistory
NEVER use this directly. Use sub-component filters instead:
proxyHistory.request.headersproxyHistory.response.headers
Dump Site Map (AVOID)
siteMap
NEVER use this directly. Use sub-component filters instead.
Output Limits (REQUIRED)
CRITICAL: Always check result size BEFORE retrieving data. A broad search can return thousands of records, each potentially megabytes. This will overflow the context window.
Step 1: Always Check Size First
Before any search, check BOTH record count AND byte size:
# Check record count AND total bytes - never skip this step
{baseDir}/scripts/burp-search.sh project.burp proxyHistory | wc -cl
{baseDir}/scripts/burp-search.sh project.burp "responseHeader='.*Server.*'" | wc -cl
{baseDir}/scripts/burp-search.sh project.burp auditItems | wc -cl
The wc -cl output shows: <bytes> <lines> (e.g., 524288 42 means 512KB across 42 records).
Interpret the results - BOTH must pass:
| Metric | Safe | Narrow search | Too broad | STOP |
|---|---|---|---|---|
| Lines | < 50 | 50-200 | 200+ | 1000+ |
| Bytes | < 50KB | 50-200KB | 200KB+ | 1MB+ |
A single 10MB response on one line will show high byte count but only 1 line - the byte check catches this.
Step 2: Refine Broad Searches
If count/size is too high:
-
Use sub-component filters (see table above):
# Instead of: proxyHistory (gigabytes) # Use: proxyHistory.request.headers (kilobytes) -
Narrow regex patterns:
# Too broad (matches everything): responseHeader='.*' # Better - target specific headers: responseHeader='.*X-Frame-Options.*' responseHeader='.*Content-Security-Policy.*' -
Filter with jq before retrieving:
# Get only specific content types {baseDir}/scripts/burp-search.sh project.burp proxyHistory.response.headers | \ jq -c 'select(.url | test("/api/"))' | head -n 50
Step 3: Always Truncate Output
Even after narrowing, always pipe through truncation:
# ALWAYS use head -c to limit total bytes (max 50KB)
{baseDir}/scripts/burp-search.sh project.burp proxyHistory.request.headers | head -c 50000
# For body searches, truncate each JSON object's body field:
{baseDir}/scripts/burp-search.sh project.burp "responseBody='pattern'" | \
head -n 20 | jq -c '.body = (.body | if length > 1000 then .[:1000] + "...[TRUNCATED]" else . end)'
# Limit both record count AND byte size:
{baseDir}/scripts/burp-search.sh project.burp auditItems | head -n 50 | head -c 50000
Hard limits to enforce:
head -c 50000(50KB max) on ALL output- Truncate
.bodyfields to 1000 chars - MANDATORY, no exceptionsjq -c '.body = (.body[:1000] + "...[TRUNCATED]")'
Never run these without counting first AND truncating:
proxyHistory/siteMap(full dumps - always use sub-component filters)responseBody='...'searches (bodies can be megabytes each)- Any broad regex like
.*or.+
Investigation Workflow
-
Identify scope - What are you looking for? (specific vuln type, endpoint, header pattern)
-
Search audit items first - Start with Burp's findings:
{baseDir}/scripts/burp-search.sh project.burp auditItems | jq 'select(.severity == "High")' -
Check confidence scores - Filter for actionable findings:
... | jq 'select(.confidence == "Certain" or .confidence == "Firm")' -
Extract affected URLs - Get the attack surface:
... | jq -r '.url' | sort -u -
Search raw traffic for context - Examine actual requests/responses:
{baseDir}/scripts/burp-search.sh project.burp "responseBody='pattern'" -
Validate manually - Burp findings are indicators, not proof. Verify each one.
Understanding Results
Severity vs Confidence
Burp reports both severity (High/Medium/Low) and confidence (Certain/Firm/Tentative). Use both when triaging:
| Combination | Meaning |
|---|---|
| High + Certain | Likely real vulnerability, prioritize investigation |
| High + Tentative | Often a false positive, verify before reporting |
| Medium + Firm | Worth investigating, may need manual validation |
A "High severity, Tentative confidence" finding is frequently a false positive. Don't report findings based on severity alone.
When Proxy History is Incomplete
Proxy history only contains what Burp captured. It may be missing traffic due to:
- Scope filters excluding domains
- Intercept settings dropping requests
- Browser traffic not routed through Burp proxy
If you don't find expected traffic, check Burp's scope and proxy settings in the original project.
HTTP Body Encoding
Response bodies may be gzip compressed, chunked, or use non-UTF8 encoding. Regex patterns that work on plaintext may silently fail on encoded responses. If searches return fewer results than expected:
- Check if responses are compressed
- Try broader patterns or search headers first
- Use Burp's UI to inspect raw vs rendered response
Rationalizations to Reject
Common shortcuts that lead to missed vulnerabilities or false reports:
| Shortcut | Why It's Wrong |
|---|---|
| "This regex looks good" | Verify on sample data first—encoding and escaping cause silent failures |
| "High severity = must fix" | Check confidence score too; Burp has false positives |
| "All audit items are relevant" | Filter by actual threat model; not every finding matters for every app |
| "Proxy history is complete" | May be filtered by Burp scope/intercept settings; you see only what Burp captured |
| "Burp found it, so it's a vuln" | Burp findings require manual verification—they indicate potential issues, not proof |
Output Format
All output is JSON, one object per line. Pipe to jq for formatting:
{baseDir}/scripts/burp-search.sh project.burp auditItems | jq .
Filter with grep:
{baseDir}/scripts/burp-search.sh project.burp auditItems | grep -i "sql injection"
Examples
Search for CORS headers (with byte limit):
{baseDir}/scripts/burp-search.sh project.burp "responseHeader='.*Access-Control.*'" | head -c 50000
Get all high-severity findings (audit items are small, but still limit):
{baseDir}/scripts/burp-search.sh project.burp auditItems | jq -c 'select(.severity == "High")' | head -n 100
Extract just request URLs from proxy history:
{baseDir}/scripts/burp-search.sh project.burp proxyHistory.request.headers | jq -r '.request.url' | head -n 200
Search response bodies (MUST truncate body to 1000 chars):
{baseDir}/scripts/burp-search.sh project.burp "responseBody='.*password.*'" | \
head -n 10 | jq -c '.body = (.body[:1000] + "...[TRUNCATED]")'
Platform Configuration
The wrapper script requires two environment variables to locate Burp Suite's bundled Java and JAR file.
macOS
export BURP_JAVA="/Applications/Burp Suite Professional.app/Contents/Resources/jre.bundle/Contents/Home/bin/java"
export BURP_JAR="/Applications/Burp Suite Professional.app/Contents/Resources/app/burpsuite_pro.jar"
Windows
$env:BURP_JAVA = "C:\Program Files\BurpSuiteProfessional\jre\bin\java.exe"
$env:BURP_JAR = "C:\Program Files\BurpSuiteProfessional\burpsuite_pro.jar"
Linux
export BURP_JAVA="/opt/BurpSuiteProfessional/jre/bin/java"
export BURP_JAR="/opt/BurpSuiteProfessional/burpsuite_pro.jar"
Add these exports to your shell profile (.bashrc, .zshrc, etc.) for persistence.
Manual Invocation
If not using the wrapper script, invoke directly:
"$BURP_JAVA" -jar -Djava.awt.headless=true "$BURP_JAR" \
--project-file=/path/to/project.burp [FLAGS]
Limitations
- Use this skill only when the task clearly matches the scope described above.
- Do not treat the output as a substitute for environment-specific validation, testing, or expert review.
- Stop and ask for clarification if required inputs, permissions, safety boundaries, or success criteria are missing.