
راهنمای کامل مبتدی ها برای Burp Suite
در زمان های قدیم، وقتی که هکرها هنوز از قلم و جوهر استفاده میکردن، منابع زیادی برای یادگیری این مهارت وجود نداشت. شما نمیتونستید به سادگی در دوره های آموزشی امنیت سایبری در دانشگاه ثبت نام کنید یا یک حساب کاربری در یکی از پلتفرم های آموزشی امروزی بسازید. در عوض، هکرها در انجمن های اختصاصی جمع میشدن و بین خودشون اطلاعات رد و بدل میکردن. درست در همین دوران بود که Dafydd Stuttard نام کاربری “PortSwigger” رو برای خودش انتخاب کرد.
استاتارد در نهایت یک متخصص تست نفوذ شد و یک ابزار تست وب توسعه داد که به شکلی جالب اون رو “Burp” نامگذاری کرد (چون وقتی زیادی از پورت ها سوئیچ کنید، ممکنه همون اتفاق بیفته!). با استفاده از Burp، میشد به صورت برنامه ریزی شده payload ها رو تکرار کرد و ترافیک وب رو به سرعت تولید و ثبت کرد. توسعه بیشتر این ابزار و اضافه کردن قابلیت های جدید باعث شد تا یک جعبه ابزار کامل برای تست وب ایجاد بشه که حالا با نام Burp Suite شناخته میشه و توسط شرکت PortSwigger که متعلق به استاتارد هست منتشر و نگهداری میشه.
پروتکل انتقال ابرمتن (HTTP)
Hypertext Transfer Protocol یا همون HTTP پروتکلیه که ارتباطات وب رو ممکن میکنه و از یک مدل کلاینت – سرور استفاده میکنه. برای بیشتر مردم، کلاینت در این رابطه مرورگرشون هست (مثل Chrome، Safari، Firefox و غیره). در طرف دیگه، سرور همون موجودیه که منابعی رو برای نمایش در صفحه وب یا برنامه تحت وب در اختیار مرورگر قرار میده.
در این زمینه، منظور از “منابع” مواردی مثل فایل HTML (که ساختار و چیدمان صفحه وب رو مشخص میکنه)، فایل CSS (که ویژگی های گرافیکی و طراحی رو برای عناصر HTML فراهم میکنه)، فایل های JavaScript (که باعث میشن صفحه وب تعاملی بشه)، فایل های تصویری، فایل های ویدئویی و غیره هست. این کار با ارسال یک درخواست توسط کلاینت برای این منابع انجام میشه. سرور این درخواست رو پردازش میکنه و یک پاسخ شامل منابع مورد نیاز رو ارائه میده.
میتونید HTTP رو مثل یه رفتن به رستوران تصور کنید. شما به پیشخدمت (مرورگر) سفارشتون رو میگید. پیشخدمت سفارشتون رو روی یک برگه یادداشت میکنه (درخواست). این برگه سفارش به سرآشپز توی آشپزخونه (سرور) داده میشه. سرآشپز همه مواد لازم (منابع) مربوط به سفارش شما رو ترکیب میکنه و غذاتون رو سرو میکنه (پاسخ). حالا دیگه وقتشه که یه لقمه (یا بهتر بگیم یه بایت) بردارید.
Burp Suite به چه کاری میاد؟
Burp Suite یک ابزار پروکسی رهگیری HTTP هست که به عنوان واسطه ای بین مرورگر شما و یک وب سایت عمل میکنه. هر درخواستی که توسط مرورگر شما ارسال میشه و هر پاسخی که دریافت میکنید، قبل از رسیدن به مقصد مورد نظر، ابتدا از Burp Suite عبور میکنه. این یعنی هکرها میتونن درخواست ها و پاسخ ها رو قبل از ارسال به سرور یا قبل از اینکه توسط مرورگر نمایش داده بشه، رهگیری و ویرایش کنن.
با استفاده از Burp Suite، میتونید هم برگه سفارش رو تغییر بدید و هم غذایی که دریافت میکنید رو عوض کنید، بدون اینکه پیشخدمت یا سرآشپز متوجه بشن. مثلا یه استیک ریب آی بگیرید اما به قیمت یک غذای کودک مثل پنیر کبابی حساب بشه.
تا الان شما به عنوان کاربر نهایی و طبق رفتارهای پیش بینی شده از برنامه های تحت وب استفاده میکردید. رفتارهای پیش بینی شده، رفتارهایی هستن که دفاع در برابرشون خیلی راحت تره. اما با Burp Suite میتونید از برنامه های تحت وب به شیوه ای غیرمنتظره استفاده کنید و چیزی که ارسال و دریافت میشه رو تغییر بدید.
نصب Burp Suite
برای این محصول سه سطح اشتراک مختلف وجود داره، اما توی این آموزش قراره روی نسخه رایگان Community Edition تمرکز کنیم.
برای نصب Burp Suite Community Edition به لینک زیر برید:
https://portswigger.net/burp/releases#community
آخرین نسخه مناسب برای سیستم عامل خودتون رو دانلود کنید. بعد از دانلود، فایل نصب رو اجرا کنید و مراحل نصب رو طبق راهنمای نصب ادامه بدید.
FoxyProxy
به صورت پیش فرض، سرور پروکسی Burp برای اتصال های ورودی مرورگر روی پورت 8080 سیستم شما گوش میده. برای این کار باید تنظیمات مرورگر رو طوری پیکربندی کنید که از Burp Suite استفاده کنه. برای انجام این کار، باید از یک افزونه به نام FoxyProxy استفاده کنید.
برای نصب و پیکربندی FoxyProxy این مراحل رو انجام بدید:
1.افزونه رو برای Firefox یا Chrome دانلود کنید.
2.گزینه “Options” رو انتخاب کنید، بعد به تب “Proxy” برید و روی دکمه “Add” کلیک کنید.
3.یک عنوان دلخواه برای پراکسی وارد کنید. برای Hostname، آدرس محلی 127.0.0.1 رو وارد کنید و برای Port، عدد 8080 رو بنویسید.

4.با کلیک روی آیکون FoxyProxy در گوشه بالا سمت راست هر دو مرورگر، حالا میتونید پراکسی رو روشن یا خاموش کنید.

پیکربندی Burp Suite
نسخه امن HTTP با نام HTTPS شناخته میشه. نسخه غیرامن این پروتکل، داده ها رو به صورت متن ساده و قابل خواندن توسط انسان ارسال میکنه. این موضوع یک مشکل امنیتی ایجاد میکنه چون هر کسی که بتونه درخواست یا پاسخی رو رهگیری کنه، میتونه اطلاعات حساس رو مشاهده کنه. HTTPS این مشکل رو با ایجاد یک اتصال امن و رمزنگاری شده بین مرورگر شما و وب سایت حل میکنه.
وقتی به یک وب سایت امن با استفاده از HTTPS مراجعه میکنید، مرورگر شما انتظار داره یک گواهی Secure Sockets Layer/Transport Layer Security (SSL/TLS) از طرف وب سایت دریافت کنه تا از معتبر بودن اون اطمینان پیدا کنه. این گواهی ها توسط نهادهای معتبری به نام Certificate Authorities (CA) صادر میشن که وظیفه دارن صحت هویت وب سایت ها رو تایید کنن.
مرورگر شما باید به Burp هم اعتماد کنه. برای این کار و جلوگیری از دریافت هشدارهای امنیتی درباره اتصال های غیرمطمئن، Burp Suite یک گواهی CA اختصاصی تولید میکنه. این گواهی باید به لیست نهادهای مورد اعتماد مرورگر شما اضافه بشه.
برای اضافه کردن گواهی CA در Burp این مراحل رو انجام بدید:
- Burp Suite رو با باز کردن برنامه اجرا کنید و گزینه “Next” و بعد “Start Burp” رو انتخاب کنید.مطمئن بشید که پراکسی در FoxyProxy فعال باشه


2.بعد از اینکه Burp Suite اجرا شد، در مرورگر خودتون به آدرس http://burpsuite برید و روی گزینه “CA Certificate” در گوشه بالا سمت راست کلیک کنید. این کار فایل cacert.der رو دانلود میکنه.

3. در Firefox:
- به “Settings” برید و از نوار جستجو برای پیدا کردن “Certificates” استفاده کنید
- روی “View Certificates” کلیک کنید، بعد به تب “Authorities” برید و گزینه “Import” رو انتخاب کنید
- فایل cacert.der رو انتخاب کنید و روی “Open” کلیک کنید
- گزینه “Trust this CA to identify websites” رو فعال کنید
- در پنجره ای که ظاهر میشه، روی “OK” کلیک کنید تا این پنجره و پنجره Certificate Manager بسته بشن
- Firefox رو ببندید و دوباره باز کنید
حالا وقتی به هر وب سایتی که از https:// استفاده میکنه وارد بشید و Burp Suite در حال اجرا باشه، هیچ هشداری نمایش داده نمیشه
در Chrome روی Windows (برای MacOS یا Linux دستورالعمل ها متفاوت هست)
- در یک پنجره Chrome به این آدرس برید: chrome://certificate-manager/localcerts
- گزینه “Local certificates” رو انتخاب کنید و روی “Manage imported certificates from Windows” کلیک کنید
- در پنجره ای که باز میشه، به تب “Trusted Root Certification Authorities” برید و روی دکمه “Import…” کلیک کنید
- این کار Certificate Import Wizard رو باز میکنه
- روی “Next” کلیک کنید
- روی “Browse…” کلیک کنید و فایل cacert.der رو انتخاب کنید
- اگه نتونستید فایل رو پیدا کنید، از منوی کشویی پایین سمت راست گزینه “All Files (.)” رو انتخاب کنید
- بعد از انتخاب فایل، روی “Open”، بعد “Next”، دوباره “Next”، بعد “Finish” کلیک کنید
- اگه پنجره هشدار امنیتی باز شد، روی “Yes” کلیک کنید
- وقتی پنجره ای باز شد و نوشت “The import was successful” روی “OK” کلیک کنید و پنجره تنظیمات Chrome رو ببندید
نکته حرفه ای:
میتونید همه این مراحل رو دور بزنید و از مرورگر داخلی خود Burp Suite استفاده کنید
نسخه Community Burp Suite چه امکاناتی داره؟
نکته حرفه ای:
برای اینکه چشمهاتون کمتر اذیت بشه، قبل از ادامه، حالت تاریک رو فعال کنید. برای این کار به “Settings” برید، بعد “Display” رو انتخاب کنید و “Theme” رو روی “Dark” بذارید
ابزارهای نسخه Community
هرچند این نسخه بعضی از ویژگی های پیشرفته نسخه Professional رو نداره، اما همچنان یه مجموعه قوی از ابزارها و یه رابط کاربری ساده و قابل فهم داره که به شما این امکان رو میده تا ارزیابی های امنیتی دقیقی روی وب انجام بدید:
Dashboard
Dashboard یه نمای کلی از پروژه ای که توش کار میکنید رو نشون میده. توی Burp Suite، یک پروژه فقط یک نمونه از اجرای این برنامه هست

Target
تب Target شامل سه زیرتب هست:
- Site map
- Scope
- Issue definitions

Site map
وقتی ترافیک HTTP از طریق Burp Suite پروکسی میشه، بخش سمت چپ رابط کاربری با لیستی از تمام وب سایت ها، مسیرها و درخواست ها و پاسخ های مربوط به اون ها پر میشه. این مجموعه در زیرتب Site map نمایش داده میشه و هر زمان که نیاز داشتید میتونید اون رو ببینید تا ساختار کلی وب سایت رو بهتر درک کنید

Scope
زیرتب Scope به شما این امکان رو میده که یک فیلتر روی ترافیکی که توسط Burp Suite ضبط میشه اعمال کنید، بر اساس یک یا چند پیشوند که خودتون مشخص میکنید.
مثلا، اگه میخواید Burp فقط ترافیک مربوط به example.com رو ضبط کنه، میتونید “example.com” رو به لیست اضافه کنید.
اگه قصد دارید ترافیک مربوط به چندین دامنه سطح بالا (TLD) برای یک دامنه سطح دوم رو ضبط کنید (مثلا هم برای .com و هم برای .org)، فقط کافیه “example” رو به لیست اضافه کنید.
همچنین این امکان وجود داره که با فعال کردن گزینه “Include subdomains”، تمام زیردامنه ها رو هم در این فرآیند ضبط شامل کنید.

Issue definitions
این تب اطلاعات دقیقی درباره انواع آسیب پذیری ها ارائه میده و به عنوان یک مرجع مفید برای زمانی که دارید گزارش آسیب پذیری مینویسید عمل میکنه.

Proxy
تب Proxy شامل چهار زیرتب هست:
- Intercept
- HTTP history
- WebSockets history
- Proxy settings

Intercept
در زیرتب Intercept، میتونید تمام درخواست هایی که مرورگر شما ارسال میکنه رو قبل از اینکه به سرور برسن، رهگیری کنید.
علاوه بر این، با کلیک راست داخل پنجره درخواست و باز کردن منوی زمینه، میتونید گزینه “Do intercept > Response to this request” رو انتخاب کنید. این کار باعث میشه پاسخ مرتبط با این درخواست بعد از ارسال اون از طریق دکمه “→ Forward” رهگیری بشه.
بعد از اینکه درخواست ها یا پاسخ ها رهگیری شدن، میتونید هر تغییری که دوست دارید روی اون ها اعمال کنید. همچنین میتونید روی دکمه “Drop” کلیک کنید تا درخواست به سرور ارسال نشه.

HTTP history
تمام ترافیکی که از طریق پروکسی عبور میکنه در زیرتب HTTP history ثبت میشه. میتونید هر ردیفی رو از جدول انتخاب کنید تا جفت درخواست و پاسخ اون رو ببینید.
به طور پیش فرض، درخواست ها بر اساس شماره شناسایی عددی خودشون (ستون #) مرتب میشن، که این شماره ها با توجه به ترتیب زمانی که درخواست ها از طریق پروکسی عبور کردن تعیین میشه.
جدول درخواست ها همچنین شامل ستون هایی از اطلاعات اضافی هست که برای تحلیل ترافیک وب مفید هستن. این ستون ها به طور پیش فرض شامل موارد زیر هستن:
- Host: شامل اسکیم (http یا https) به علاوه مقدار هدر host در درخواست
- Method: روش درخواست HTTP که استفاده شده (مثل GET، POST، PUT، OPTIONS و غیره)
- URL: مسیر درخواست
- Params: هر پارامتر کوئری که در درخواست گنجانده شده باشه
- Edited: اگه درخواستی قبل از ارسال ویرایش شده باشه، این ستون با یک علامت تیک مشخص میشه
- Status code: کد وضعیت پاسخ
- Length: اندازه پاسخ به بایت
- MIME type: نوع محتوای پاسخ
- Extension: پسوند فایل پاسخ
- Title: مقدار تگ HTML <title></title> از پاسخ
- Notes: هر یادداشتی که با استفاده از منوی زمینه کلیک راست به درخواست اضافه کردید
- TLS: اگه درخواست از طریق HTTPS ارسال شده باشه، این ستون با یک تیک مشخص میشه
- IP: آدرس IP سرور
- Cookies: هر کوکی که همراه درخواست ارسال شده باشه
- Time: زمان ارسال درخواست
- Listener port: پورتی که Burp Suite در حال گوش دادن روی اون هست
- Start response timer: زمان به میلی ثانیه از لحظه ارسال درخواست تا دریافت اولین بایت از پاسخ
میتونید با کلیک روی نام ستون ها، ردیف ها رو بر اساس اون دسته بندی مرتب کنید
WebSockets history
زیرتب WebSockets history بعضی از ستون های مشابه با HTTP history رو داره، اما ستون های مخصوص به ترافیک WebSocket هم شامل میشه:
- Direction: مشخص میکنه که پیام به سرور ارسال شده یا توسط کلاینت دریافت شده
- WebSocket ID: شناسه اتصالی که برای انتقال پیام استفاده شده

Proxy settings
پنجره پاپآپ زیرتب Proxy settings شامل چندین گزینه برای شخصیسازی نحوه مدیریت ترافیک HTTP توسط Burp Suite هست. در این بخش میتونید:
- پورت شنود Burp Suite رو تغییر بدید
- کنترل کنید که چه ترافیکی رهگیری بشه
- نحوه نمایش پاسخ ها رو تنظیم کنید
- قوانین match and replace تعریف کنید
- گزینه های مربوط به HTTP history رو پیکربندی کنید
- و سایر تنظیمات متفرقه رو انجام بدید
Intruder
اینجا جاییه که همه چیز شروع شد—ابزار اصلی Burp به چیزی تبدیل شد که امروز با نام Intruder شناخته میشه.
با استفاده از Burp Intruder، میتونید از طریق درخواست های payload عملیات fuzzing انجام بدید یا حملات brute-force پیاده سازی کنید.
زیرتب های Intruder
تب Intruder شامل این زیرتب هاست:
- Positions: برای مشخص کردن موقعیت هایی که باید در درخواست هدف قرار بگیرن
- Payloads: برای تعریف ورودی هایی که باید روی نقاط مشخص شده اعمال بشن
- Resource pool: برای مدیریت منابع مورد استفاده در عملیات
- Settings: برای پیکربندی تنظیمات مختلف مربوط به حمله

Positions
برای مشخص کردن جایی که یک یا چند payload باید وارد بشه، کافیه بخشی از متن مورد نظر رو که میخواید جایگزین بشه، هایلایت کنید و بعد روی دکمه “Add §” در زیرتب Positions کلیک کنید.
ناحیه انتخاب شده بعد از این کار با کاراکترهای § محصور میشه.

Payloads
زیرتب Payloads یک رابط کاربری برای مشخص کردن مقادیری که باید جایگزین موقعیت های علامت گذاری شده بشن ارائه میده. مقدار “Payload set:” به ترتیب موقعیت هایی که اضافه کردید اشاره داره.
اگه بیش از یک موقعیت علامت گذاری شده باشه، میتونید با استفاده از منوی کشویی اون رو انتخاب کنید. با باز کردن منوی کشویی کنار “Payload type:” گزینه های مختلفی برای انتخاب ظاهر میشه.
اگه میخواید از لیست کلمات ذخیره شده خودتون استفاده کنید (پیشنهاد میکنم از wordlist های ارائه شده توسط AssetNote استفاده کنید)، تنظیم پیش فرض “Simple wordlist” رو نگه دارید و با کلیک روی “Load” در بخش “Payload settings [Simple list]” فایل رو آپلود کنید.
برای سفارشی سازی بیشتر، گزینه های مختلفی برای “Payload processing” در دسترسه. کاراکترهای خاص (مثل “&” که برای جدا کردن پارامترهای کوئری استفاده میشه) به صورت خودکار در بخش “Payload encoding” رمزگذاری میشن تا توسط سرور به عنوان مقدار واقعی خودشون تفسیر بشن (مثل تبدیل “&” به “%26”).
Resource pool
در زیرتب Resource pool، میتونید مشخص کنید که در کمپین Intruder چند درخواست به صورت همزمان ارسال بشه.
به طور پیش فرض، 10 درخواست به صورت موازی ارسال میشه، اما میتونید با انتخاب گزینه “Create new resource pool” و پر کردن فیلدهای ورودی، یک مقدار سفارشی تنظیم کنید.
قابلیت تنظیم نرخ ارسال درخواست ها زمانی مفیده که هدف دارای محدودیت نرخ (Rate Limiting) باشه و میخواید از فعال شدن این محدودیت جلوگیری کنید.
Settings
گزینه های اضافی برای مدیریت درخواست ها، مدیریت خطا و سفارشی سازی خروجی نتایج در زیرتب Settings موجوده.
شروع حمله با Intruder
وقتی Intruder رو طبق نیازتون پیکربندی کردید، روی دکمه “Start attack” در گوشه بالا سمت راست هر یک از زیرتب ها کلیک کنید تا ارسال درخواست های payload آغاز بشه.
یه پنجره جدید باز میشه که یک فید زنده از حمله رو نشون میده. با کلیک روی نام ستون ها میتونید ستون ها رو مرتب کنید، که برای تحلیل و پیدا کردن پاسخ های غیرعادی بسیار مفیده.
نکته: در نسخه Community Edition نرخ ارسال درخواست محدود شده. اگه لایسنس Professional داشته باشید، حملات Intruder در زمان خیلی کمتری انجام میشن.
نکته حرفه ای: میتونید هر درخواستی رو با فشردن CTRL + i به Intruder ارسال کنید.
Repeater
با Burp Repeater میتونید یک درخواست رو از هر تب دیگه ای که دارای پنجره درخواست هست به یک رابط برای تست دستی ارسال کنید.
هر بار که روی دکمه “Send” در Repeater کلیک کنید، اون درخواست به یک گزارش تاریخچه اضافه میشه که به شما امکان میده تفاوت ها در پاسخ ها رو بر اساس تغییرات انجام شده بررسی کنید.
برای مرور در تاریخچه درخواست ها، میتونید از دکمه های “<“ و “>” برای حرکت به عقب و جلو استفاده کنید.
چندین گزینه برای مدیریت درخواست ها وجود داره که بعد از کلیک روی آیکون چرخ دنده کنار دکمه “Send” نمایش داده میشه.
نکته حرفه ای: میتونید با فشردن CTRL + r هر درخواستی رو به Repeater ارسال کنید.
نکته حرفه ای: با کلیک راست روی تب درخواست، میتونید برای اون یک نام دلخواه تعیین کنید.

Sequencer
Burp Sequencer این امکان رو به شما میده که تجزیه و تحلیل توکن ها رو انجام بدید تا میزان entropy (یعنی تصادفی بودن) رو در یک نمونه جمع آوری شده مشخص کنید.
زیرتب های Sequencer
تب Sequencer شامل این زیرتب هاست:
- Live capture: برای گرفتن توکن ها به صورت زنده از ترافیک در حال عبور
- Manual load: برای بارگذاری دستی یک نمونه از توکن ها جهت تجزیه و تحلیل
- Sequencer settings: برای پیکربندی تنظیمات مربوط به فرآیند تحلیل

Live capture
با استفاده از زیرتب Live capture، میتونید یک درخواست رو به Sequencer ارسال کنید و موقعیت های توکن صادر شده رو علامت گذاری کنید.
بعد از اینکه موقعیت ها رو مشخص کردید و روی دکمه “Start live capture” کلیک کردید، Burp به صورت خودکار درخواست های جدیدی ارسال میکنه تا تعداد زیادی توکن برای تجزیه و تحلیل جمع آوری کنه.
بعد از پایان جمع آوری، با کلیک روی دکمه “Analyze now” نتایج در چندین قالب مختلف نمایش داده میشه.

Manual load
به جای اینکه به صورت خودکار توکن ها رو ضبط کنید، میتونید یک لیست دستی برای تجزیه و تحلیل در زیرتب Manual load ایجاد کنید.
Sequencer settings
تنظیماتی که مشخص میکنن Sequencer چطور توکن ها رو ضبط، پردازش و تجزیه و تحلیل کنه، در این پنجره پاپآپ قابل پیکربندی هستن.
Decoder
با اینکه نام این تب Decoder هست، اما در این رابط کاربری میتونید مقادیر رو هم رمزگذاری (encode)، هم رمزگشایی (decode) و هم هش (hash) کنید.
هر بار که یک عملیات انجام بدید، یک پنجره جدید زیر پنجره قبلی باز میشه که خروجی مرحله قبل رو نشون میده. این کار امکان انجام یک سری عملیات پیچیده مثل رمزگذاری، رمزگشایی و هش کردن رو به صورت متوالی فراهم میکنه.
برای انتخاب روش یا الگوریتم مورد نظر، فقط کافیه منوی کشویی مربوطه رو باز کنید.

Comparer
با استفاده از Burp Comparer، میتونید تفاوت های بین مجموعه های داده رو در سطح کلمه یا بایت بررسی کنید. این ابزار برای پیدا کردن تفاوت های جزئی در پاسخ ها که ممکنه منجر به کشف آسیب پذیری بشه، بسیار مفیده.
برای اضافه کردن داده به عنوان یک ورودی، فقط کافیه اون رو Paste کنید، یک فایل رو بارگذاری کنید یا از طریق منوی زمینه کلیک راست ارسال کنید.
وقتی حداقل دو ورودی اضافه شد، با کلیک روی گزینه “Words” یا “Bytes” زیر بخش “Compare…” در گوشه پایین سمت راست، یک پنجره نتایج باز میشه که تفاوت ها رو به شما نشون میده.

Logger
در حالی که زیرتب HTTP فقط شامل لیستی از ترافیکی هست که توسط Burp Proxy مدیریت شده، تب Logger ترافیکی که توسط سایر ابزارهای داخل Burp تولید شده رو هم نمایش میده.
بیشتر ستون ها مشابه همون هایی هستن که در بخش HTTP history دیدید، با این تفاوت که اینجا دو ستون جدید وجود داره:
- Tool: مشخص میکنه که کدوم ویژگی یا ابزار در Burp این درخواست رو پردازش کرده
- Param count: تعداد پارامترهای کوئری رو به جای نمایش رشته ای، به صورت عددی نشون میده

Organizer
Burp Organizer به شما این امکان رو میده که ترافیک پروکسی شده HTTP رو به یک جدول اضافه کنید تا به شما در پیگیری درخواست ها، پاسخ ها یا پیام های WebSocket مهم کمک کنه.
تفاوت اصلی این جدول با سایر جداول در Burp Suite اینه که ورودی ها به صورت خودکار در جدول Organizer ثبت نمیشن و باید به صورت دستی اضافه بشن.
یک ستون جدید به نام “Status” هم وجود داره که به شما اجازه میده برای هر ردیف یک شناسه یا برچسب تعیین کنید تا سطح ارزیابی اون در جریان کاری ارزیابی امنیت وب شما مشخص بشه.
برچسب های موجود شامل موارد زیر هستن:
- New: جدید
- In progress: در حال انجام
- Postponed: به تعویق افتاده
- Done: انجام شده
- Ignored: نادیده گرفته شده

Extensions
اما صبر کنید، هنوز تموم نشده!
تب Extensions شامل زیرتب های زیر هست:
- Installed: برای مشاهده و مدیریت افزونه های نصب شده
- BApp Store: برای دسترسی به افزونه های توسعه یافته توسط جامعه کاربری
- APIs: برای مدیریت رابط های برنامه نویسی کاربردی
- BChecks: (فقط در نسخه Professional در دسترسه و پوشش داده نمیشه)
- Extension settings: برای پیکربندی تنظیمات افزونه ها
BApp Store
زیرتب BApp Store یک مخزن از افزونه هایی هست که توسط جامعه کاربری توسعه داده شدن و توسط PortSwigger بررسی شدن تا از امنیت و کیفیت بالای اون ها اطمینان حاصل بشه.

از اونجایی که Burp Suite با Java نوشته شده، برای استفاده از افزونه هایی که با Python یا Ruby نوشته شدن، باید Jython و JRuby رو نصب کنید.
برای نصب و پیکربندی وابستگی ها، این مراحل رو دنبال کنید:
- آخرین نسخه های Jython (فایل jython-standalone-X.X.X.jar) و JRuby (فایل jruby-complete-X.X.X.X.jar) رو دانلود و نصب کنید
- به زیرتب “Extension settings” برید، روی دکمه “Select file …” کلیک کنید و فایل های دانلود شده رو برای بخش های مربوطه انتخاب کنید
- افزونه مورد نظر رو دوباره انتخاب کنید. حالا دکمه “Install” باید فعال شده باشه

Installed
تمام افزونه هایی که نصب کردید در زیرتب “Installed” لیست میشن.
در بالای رابط کاربری یک نوار با عنوان “Total estimated system impact:” قرار داره که با یکی از رتبه های “Low”، “Medium” یا “High” نشون میده افزونه های فعال شده چه میزان فشار روی عملکرد Burp Suite وارد میکنن.
فعال یا غیرفعال کردن افزونه ها
برای فعال یا غیرفعال کردن یک افزونه، فقط کافیه تیک ستون “Loaded” رو بزنید یا بردارید. همچنین میتونید با کلیک راست روی افزونه و باز کردن منوی زمینه، گزینه “Unload” رو برای غیرفعال کردن اون انتخاب کنید.
تغییر ترتیب افزونه ها
ترتیب افزونه ها در این لیست اهمیت داره. درخواست ها و پاسخ ها از بالا به پایین توسط افزونه ها پردازش میشن.
برای تغییر ترتیب، روی افزونه مورد نظر در جدول کلیک کنید و از دکمه های “Up” و “Down” برای جابجایی استفاده کنید.
حذف و پیکربندی افزونه
در منوی زمینه گزینه “Remove” هم وجود داره که به شما این امکان رو میده تا افزونه مورد نظر رو به طور کامل حذف کنید.
برای مشاهده جزئیات یک افزونه و پیکربندی تنظیمات مربوط به خروجی و مدیریت خطا میتونید از تب های زیر جدول افزونه ها استفاده کنید.
نکته حرفه ای
اگه تغییری در یک افزونه اعمال کردید و میخواید این تغییرات بلافاصله اجرا بشن، میتونید با نگه داشتن دکمه CTRL و کلیک روی تیک مربوط به افزونه (یا CMD برای Mac) اون رو دوباره بارگذاری کنید.

APIs
زیرتب APIs شامل اطلاعاتی درباره رابط های برنامه نویسی کاربردی (APIs) هست که برای توسعه افزونه های شخصی شما در Burp Suite در دسترس هستن.
اگه قصد دارید افزونه های اختصاصی خودتون رو بسازید، میتونید به این لینک مراجعه کنید و اطلاعات بیشتری کسب کنید:
https://portswigger.net/burp/documentation/desktop/extensions/creating
Learn
تب Learn منابع اضافی رو در اختیار شما قرار میده تا در مسیر کشف آسیب پذیری ها و فعالیت های bug bounty به شما کمک کنه.
به شدت پیشنهاد میکنم از درس ها و آزمایشگاه هایی که به صورت رایگان توسط PortSwigger در Web Security Academy ارائه شده استفاده کنید.

Additional pro tips
نکته حرفه ای: دکمه هایی که در گوشه بالا سمت راست پنجره های درخواست و پاسخ قرار دارن، خیلی کاربردی هستن. وقتی فعال باشن (با رنگ آبی هایلایت بشن):
- آیکون چشم هدرهای اضافی و شلوغ رو حذف میکنه
- آیکون سه خط با فلش خطوط رو برای نمایش راحت تر میشکنه
- آیکون \n کاراکترهای carriage return و line feed رو نمایش میده، که هنگام ساخت حملات request smuggling مفید هستن
نکته حرفه ای: اگه هر کدوم از قوانین match and replace شما درست کار نمیکنه، مطمئن بشید که در یکی از پنجره های درخواست یا پاسخ، تب Raw رو انتخاب کرده باشید.
نمایش پیش فرض “Pretty” برای راحتی در خواندن فضای اضافی اضافه میکنه، که ممکنه باعث بشه قوانین شما به درستی اعمال نشن.

نکته حرفه ای: پنل Inspector که در سمت راست قرار داره، جداول مفیدی از جفت های کلید/مقدار ارائه میده و همچنین میتونه به عنوان یک میانبر برای رمزگذاری (encode) بخش های هایلایت شده استفاده بشه.

نکته حرفه ای: از نوارهای Filter که در هر تب دارای جدول ترافیک HTTP وجود دارن استفاده کنید تا بتونید به راحتی محتوای نمایش داده شده رو برای تجزیه و تحلیل دقیق تر تنظیم کنید.

نتیجه گیری
باور می کنید که همه این امکانات رو به صورت رایگان دریافت می کنید؟ یه تشکر ویژه از PortSwigger برای این ابزار فوق العاده.
هرچند این راهنما کمی طولانی شد، اما هنوز کلی پیکربندی دیگه هست که میتونید کشف و برای روش های تست شخصی خودتون سفارشی سازی کنید.
با این حال، الان باید یک درک ابتدایی از این پیدا کرده باشید که چطور میشه از Burp Suite برای سوءاستفاده از آسیب پذیری ها نه فقط در آزمایشگاه ها و چالش های CTF، بلکه در دنیای واقعی هم استفاده کرد.
حالا وقتشه که برید و اون bounty ها رو شکار کنید.
در انتها اگر این مطلب براتون مفید و کاربردی بود، خوشحال میشیم سوالات و نظراتتون رو با ما به اشتراک بگذارین.