Автоматизация и тулчейн: Burp Suite, сканеры, фазы triage
Зачем вам тулчейн, если уже есть OWASP Top 10 и recon
В прошлых статьях вы научились:
работать легально и в рамках scope
понимать базу HTTP/cookies/сессий
делать recon и собирать инвентарь активов
проверять типовые классы проблем по OWASP Top 10
находить и подтверждать ошибки аутентификации, сессий и IDORНа практике следующий барьер почти у всех одинаковый: вы видите много сигналов, но не умеете быстро и повторяемо превращать их в подтверждённую уязвимость и понятный отчёт.
Тулчейн решает две задачи:
Наблюдаемость: вы точно видите, какие запросы уходят и что возвращается.
Повторяемость: вы можете воспроизвести шаги, минимально подтвердить impact и корректно пройти triage.> Главная идея: автоматизация даёт покрытие, а Burp (или аналог) даёт точность и доказательства.
!Как инструменты связываются в единый процесс от recon до отчёта
Принципы безопасной автоматизации в Bug Bounty
Автоматизация чаще всего ломает карьеру не технически, а организационно: шум, нарушение правил программы, лишние данные.
Держите базовые правила (они продолжают идеи из первой статьи про законность и минимальный вред):
Scope-first: автоматизация запускается только по чётко размеченному списку in-scope активов.
Rate limit и вежливость: ограничивайте частоту запросов и параллелизм, особенно на production.
Минимальное доказательство: сканер может подсветить проблему, но подтверждение делайте аккуратно и точечно.
Логи и артефакты: сохраняйте входные списки, команды, версии шаблонов/правил, таймстемпы.
Разделяйте среду: по возможности используйте отдельный браузерный профиль и отдельные тестовые аккаунты.Burp Suite как “центр управления” веб-тестированием
Burp Suite — стандартный инструмент для перехвата и ручного анализа HTTP(S)-трафика. Он особенно полезен для тех уязвимостей, которые сканеры находят плохо:
IDOR и ошибки авторизации
логические уязвимости
проблемы с сессиями
нестандартные инъекции, завязанные на бизнес-логикеОфициальные источники:
Документация Burp Suite
Документация PortSwigger по веб-уязвимостямБазовая настройка: чтобы не утонуть в трафике
Цель настройки — сделать так, чтобы вы видели только нужное и могли быстро повторять запросы.
Проект и сохранение состояния
1. Работайте в проекте Burp, чтобы сохранялась история, заметки и артефакты.
2. Фиксируйте, какой актив и какая роль тестируется (это потом почти дословно идёт в отчёт).
Scope в Burp
1. Добавьте домены/поддомены из вашего recon-инвентаря.
2. Настройте фильтры истории так, чтобы
out-of-scope не отвлекал.
Перехват только когда нужно
1. Держите
Intercept выключенным большую часть времени.
2. Включайте перехват точечно, когда нужно поймать конкретный запрос (например, изменение профиля или запрос к API).
Ключевые модули Burp и когда их применять
| Модуль | Что делает | Когда нужен в Bug Bounty | Типичный результат для отчёта |
|---|---|---|---|
| Proxy | перехват и история запросов | понять реальный API фронтенда, найти object IDs, токены, параметры | точный запрос/ответ + контекст |
| Target / Site map | карта эндпоинтов по наблюдаемому трафику | быстро собрать attack surface конкретного приложения | список важных путей и API |
| Repeater | ручное повторение и модификация запроса | IDOR, права, логика, валидации, заголовки | минимальный воспроизводимый PoC |
| Intruder | автоматизация вариаций запросов | точечные проверки параметров, поиск обходов, слабые валидации | контролируемая серия запросов |
| Scanner (в Pro) | пассивное/активное сканирование | быстрые “сигналы” по конфигам/инъекциям | список потенциальных мест |
| Collaborator | внешний “маяк” для blind-классов | SSRF, blind XSS, некоторые XXE-подобные эффекты | доказательство обращения сервера |
| Decoder / Comparer | декодирование и сравнение | JWT/URL/base64, сравнение ответов | наглядные различия |
| Logger (через расширения) | удобное логирование и фильтрация | аккуратно собирать артефакты | чистая доказательная база |
#### Proxy: учимся видеть “настоящие” запросы приложения
Proxy — это место, где вы находите:
реальные API-эндпоинты, которые UI не показывает напрямую
идентификаторы объектов (id, orderId, сегменты /users/123)
заголовки и куки, которые определяют роль/сессиюПрактический приём: начните с типовых действий, которые связаны с правами и объектами.
Просмотр профиля
Изменение email/адреса/настроек
Просмотр списка объектов (заказы, проекты, документы)
Просмотр конкретного объекта
Создание/изменение/удаление объекта на своём аккаунтеЭто напрямую поддерживает тему из статьи про IDOR: вы быстро находите, где именно живёт object ID.
#### Repeater: главный инструмент подтверждения
Repeater превращает “подозрение” в воспроизводимый сценарий.
Типовые задачи:
проверить, что 403 действительно запрет, а не “маскировка”
заменить userId на идентификатор другого тестового аккаунта и подтвердить IDOR
проверить, какие поля реально принимаются бэкендом (например, “роль” или “статус”)Мини-правило для отчёта: если вы можете показать проблему двумя запросами (A и B) — это идеальный формат для triage.
#### Intruder: автоматизация “малых серий”, а не брутфорс
Intruder полезен, когда нужно перебрать не пароли, а безопасные вариации:
несколько значений параметра, чтобы найти обход валидации
несколько форматов идентификатора (число/UUID/объект)
несколько заголовков или вариантов Content-TypeВажно для Bug Bounty: почти все программы запрещают агрессивный брутфорс. Поэтому Intruder используйте как точечный генератор тестов, соблюдая лимиты.
#### Scanner: как правильно использовать сигналы
Если у вас Burp Suite Professional, Scanner может дать хорошие подсказки по:
небезопасным заголовкам и конфигурациям
некоторым инъекциям
отражениям, которые могут быть XSSНо сканер:
часто даёт ложные срабатывания
плохо понимает бизнес-логикуПравильная связка: Scanner → ручная проверка в Repeater → минимальное доказательство.
#### Collaborator: доказательства для “слепых” классов
Burp Collaborator помогает, когда эффект не виден в ответе приложения.
Примеры:
SSRF: сервер делает запрос на ваш контролируемый адрес
blind XSS: payload срабатывает в админке/логахЭтический акцент: подтверждайте только факт обращения и не используйте Collaborator для сканирования внутренних сетей или создания нагрузки, если это запрещено правилами программы.
#### Extensions: усиливаем Burp без самописной магии
Burp становится существенно удобнее с расширениями из магазина.
Официальный каталог:
BApp StoreПолезные классы расширений (названия могут отличаться, но смысл один):
логирование и удобные фильтры запросов
помощники по авторизации (поиск пропущенных проверок)
работа с токенами (например, JWT)Альтернативы Burp и когда они уместны
Burp — не единственный вариант, и в некоторых сценариях удобнее другое.
OWASP ZAP: бесплатный прокси и сканер, хорош для базовой автоматизации и обучения
-
Документация OWASP ZAP
mitmproxy: прокси, ориентированный на скриптование и автоматизацию
-
Документация mitmproxyВыбор практический:
если нужен мощный ручной анализ и быстрый Repeater-workflow, часто выбирают Burp
если важна бесплатность и “сканер из коробки”, часто выбирают ZAP
если вы хотите писать собственную логику перехвата, удобно смотреть в сторону mitmproxyСканеры и автоматизация: что именно автоматизировать
Автоматизация эффективна, когда задача:
повторяется
имеет чёткие входные данные
имеет понятные критерии “сигнала”Ниже — типовая карта инструментов (как идея тулчейна, а не обязательный набор).
Инструменты для recon и валидации (поддержка вашего инвентаря)
поиск поддоменов и источников активов
-
OWASP Amass
-
ProjectDiscovery subfinder
быстрая проверка “живых” HTTP(S) сервисов
-
ProjectDiscovery httpx
сбор URL из публичных источников (аккуратно, только для in-scope)
-
gau
-
waybackurlsВажно: эти инструменты легко “переехать” за границы scope, если вы кормите их неправильными списками. Поэтому сначала — таблица активов и фильтрация.
Инструменты для шаблонного сканирования
Шаблонные сканеры ищут известные паттерны уязвимостей и мисконфигов.
ProjectDiscovery NucleiКак применять в рамках Bug Bounty:
Кормите Nuclei только проверенными in-scope URL.
Ограничивайте скорость, параллелизм и количество запросов.
Воспринимайте результат как сигнал, который нужно подтвердить вручную.Инструменты для контент-дискавери и параметров
Иногда вам нужно найти скрытые пути или параметры, но делать это нужно осторожно.
фаззинг путей и файлов
-
ffuf
поиск параметров (аккуратно, чтобы не создавать нагрузку)
-
ArjunПрактическое правило: если программа запрещает агрессивное перечисление, уменьшайте словари и глубину, либо вообще откажитесь от этой техники.
Утилиты для воспроизводимости и обработки данных
curl для повторяемых запросов
-
Документация curl
jq для чтения и сравнения JSON-ответов
-
Руководство jqСвязка “Burp → curl” часто идеальна для отчёта: Burp помогает найти и отладить запрос, а curl — оформить минимальный воспроизводимый PoC.
Фазы triage: как превращать находку в принятый отчёт
Triage — это процесс подтверждения, классификации и обработки уязвимости. В Bug Bounty triage делают и вы (до отправки), и команда программы (после отправки).
!Жизненный цикл находки от сигнала до подтверждения и ретеста
Самостоятельный triage до отправки
Это этап, на котором вы экономите себе дни переписки.
Воспроизводимость
1. Убедитесь, что шаги повторяются минимум два раза.
2. Уберите случайные факторы: кэш, разные роли, разные окружения.
Минимальный PoC
1. Сведите доказательство к минимальному набору запросов.
2. Скрывайте секреты и персональные данные.
Классификация
1. Привяжите проблему к категории: например, A01 (Broken Access Control) для IDOR.
2. Не путайте аутентификацию и авторизацию (это частая причина отказа или неправильной тяжести).
Impact
1. Опишите, что может сделать атакующий: читать, менять, удалять, выполнять действие.
2. Объясните, почему это реально важно для бизнеса.
Проверка правил программы
1. Проверьте scope и ограничения: метод мог быть запрещён.
2. Если сомневаетесь — корректнее уточнить у программы, чем “дожимать”.
Triage со стороны программы: как это обычно выглядит
После отправки отчёта чаще всего происходят такие шаги:
Первичная проверка: есть ли воспроизведение по вашим шагам.
Проверка на дубликат: не репортил ли кто-то раньше.
Уточняющие вопросы: про роль, окружение, запросы, тайминг.
Оценка серьёзности: влияние, масштаб, практичность атаки.
Решение: accepted / informative / duplicate / out of scope / not applicable.Чтобы пройти triage быстро, ваш отчёт должен содержать:
точный актив и подтверждение, что он in-scope
чёткую роль (неавторизован / пользователь / админ, если применимо)
шаги воспроизведения, которые не требуют догадок
конкретные запросы и ответы (с редактированием секретов)
ожидаемое поведение и фактическое поведение
impact и рекомендацииПрактический тулчейн-воркфлоу: как это выглядит “день за днём”
Ниже — рабочий шаблон процесса, который связывает всё, что вы изучили в курсе.
Recon-инвентарь
1. Соберите активы.
2. Разметьте in-scope/out-of-scope.
3. Провалидируйте живые URL.
Быстрый baseline
1. Пробегитесь шаблонным сканером по списку URL (вежливо и в рамках правил).
2. Отметьте сигналы: странные заголовки, ошибки, доступные панели, подозрительные ответы.
Ручная проверка в Burp
1. Подтвердите сигнал через Proxy → Repeater.
2. Если это доступ/IDOR, используйте два тестовых аккаунта и минимальные данные.
Упаковка triage-готового доказательства
1. 2–6 шагов воспроизведения.
2. 1–2 ключевых запроса.
3. Скрин/фрагмент ответа с редактированием.
Отправка и коммуникация
1. Быстро отвечайте на уточнения.
2. При необходимости — повторите тест (ретест) и приложите новые артефакты.
Частые ошибки при автоматизации и работе с Burp
Пускать сканеры по “сырым” спискам доменов без фильтрации scope.
Пытаться доказать уязвимость “массовой выборкой данных”, вместо минимального PoC.
Принимать вывод сканера за факт без ручной проверки.
Не фиксировать роль, состояние сессии и точные запросы.
Делать слишком шумный контент-дискавери и получать блокировки (или нарушать правила программы).Что дальше по курсу
Вы собрали связку:
правила и безопасные границы
сетевой и веб-фундамент
recon и инвентарь активов
системный подход OWASP Top 10
практику по сессиям, IDOR и логике
тулчейн для наблюдаемости, автоматизации и triageСледующий шаг — финальная упаковка: как писать отчёт, который быстро подтверждают, правильно оценивают по impact и удобно чинят. Там мы соберём шаблон репорта, примеры хороших формулировок и типовые причины отказа triage.