MockedLabs/ScopeProof

GitHub: MockedLabs/ScopeProof

ScopeProof 是为 Burp Suite 设计的测试覆盖率追踪工具,自动捕获与分类端点测试深度,填补遗漏并量化优先级。

Stars: 1 | Forks: 0

# ScopeProof **用于 Burp Suite 的测试覆盖率追踪工具。** ScopeProof 为渗透测试人员提供实时视图,查看哪些端点已被测试、测试深度如何以及还存在哪些漏洞。它会自动捕获来自每个 Burp 工具的数据,并将其聚合到单个覆盖面板中——无需手动记录。 ![ScopeProof 主页](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/484501559b182841.png) ## 功能特性 - **实时流量捕获** — 自动跟踪来自 Proxy、Repeater、Intruder、Scanner 以及所有其他 Burp 工具的请求。 - **端点聚合** — 将请求按标准化端点分组(例如 `/users/123` 和 `/users/456` 变为 `/users/{id}`),并对 Intruder/Scanner 载荷进行智能分组。 - **测试深度分类** — 根据交互工具自动将每个端点分类为“彻底测试”、“模糊测试”、“手动测试”、“已观察”或“未测试”。 - **优先级评分** — 按风险(写入方法、参数、认证状态、状态码)对未测试或测试不足的端点进行排序。 - **攻击载荷检测** — 通过在请求内容中匹配用户定义的签名来跟踪载荷类别(XSS、SQLi、路径遍历、命令注入、SSTI、SSRF、XXE)。可按类别添加自定义载荷,ScopeProof 会标记哪些端点已被命中。 - **Intruder 载荷生成器** — 注册的载荷生成器允许你直接从 Intruder 发起自定义载荷。 - **范围过滤** — 按主机过滤(支持通配符如 `*.example.com`)、从 Burp 目标范围导入或从文件加载。 - **持久化存储** — 所有捕获的数据、笔记和标签在 Burp 重启后仍保留。每 30 秒自动保存。 - **导出** — 提供 JSON 和 CSV 导出用于报告。CSV 输出经过防公式注入处理。 - **上下文菜单集成** — 右键标记请求为已测试、标注解码器使用,或将选定文本标记为载荷。 - **ScopeProof Pro 上传** — 可选择将覆盖报告上传至 [ScopeProof Pro](https://scopeproof.io) 以实现团队仪表板和历史追踪。 ## 安装 ### 从 BApp Store 安装 1. 打开 Burp Suite。 2. 转到 **Extensions > BApp Store**。 3. 搜索 **ScopeProof**。 4. 点击 **Install**。 ### 手动安装 1. 克隆并构建: git clone https://github.com/MockedLabs/ScopeProof.git cd ScopeProof ./gradlew jar 2. 在 Burp Suite 中,转到 **Extensions > Installed > Add**。 3. 将扩展类型设置为 **Java**。 4. 选择 `build/libs/ScopeProof-1.0.0.jar`。 ## 要求 - Burp Suite 专业版或社区版 - Java 17 或更高版本(现代 Burp 发行版中已捆绑) ## 使用 安装完成后,Burp Suite 中会出现一个 **ScopeProof** 面板。 ### 快速开始 1. **像往常一样浏览目标** 通过 Burp Proxy。ScopeProof 会自动捕获流量。 2. 点击 **Refresh** 以同时导入现有的代理历史记录和站点地图条目。 3. 使用 **Settings > Filters** 设置范围主机并排除静态资源或噪声域名。 ### 覆盖表 主表为每个唯一端点显示一行,包含以下列: | 列名 | 说明 | |---|---| | Host | 目标主机名 | | Endpoint | 标准化路径(动态段替换为 `{id}`、`{uuid}` 等) | | Methods | 观察到的 HTTP 方法(GET、POST 等) | | Reqs | 总请求数 | | Priority | 基于风险的优先级:Critical、High、Medium、Low | | Depth | 测试深度:从 Thoroughly Tested 到 Untested | | Tested By | 哪些工具命中该端点及次数 | | Status Codes | 响应状态码分布 | | Tests | 检测到的载荷类别 | | Tag | 用户分配的标签 | | Notes | 自由文本备注(可内联编辑) | ### 深度分类 | 深度 | 标准 | |---|---| | Thoroughly Tested | 模糊测试 + 手动测试 + 超过 10 次请求 | | Fuzz Tested | 被 Intruder 或 Scanner 命中 | | Manually Tested | 被 Repeater、扩展或 Proxy 编辑命中 | | Observed | 3 次或更多被动请求 | | Untested | 少于 3 次被动请求且无主动测试 | ### 自定义载荷 打开 **Settings > Payloads** 按类别管理载荷签名。你可以: - 添加单个载荷或粘贴/加载列表。 - 使用内置的 Intruder 载荷生成器(**ScopeProof - All Payloads** 或按类别)。 - 在请求编辑器中右键点击选定文本并选择 **Tag Payload (ScopeProof)** 以即时添加新签名。 ### 导出 - **JSON** — 包含摘要统计和参与元数据的完整覆盖报告。 - **CSV** — 用于电子表格和报告工具的扁平化表格导出。 ## 数据存储 ScopeProof 将数据存储在 `~/.scopeproof/` 中: | 文件 | 内容 | |---|---| | `scopeproof_records.json` | 捕获的流量记录 | | `scopeproof_annotations.json` | 笔记和标签 | | `payloads.json` | 自定义载荷签名 | ## 从源码构建 ``` ./gradlew jar ``` 生成的 JAR 位于 `build/libs/ScopeProof-1.0.0.jar`。 ### 依赖项 - [Montoya API](https://portswigger.github.io/burp-extensions-montoya-api/) 2025.3(仅编译时依赖) - [Gson](https://github.com/google/gson) 2.11.0(打包在 JAR 中) ## 许可证 Apache License 2.0。详见 [LICENSE](LICENSE)。 ## 作者 [David Mockler](https://github.com/MockedLabs) — [scopeproof.io](https://scopeproof.io)
标签:Burp Suite, CTF学习, DevSecOps, Intruder集成, JSON导出, JS文件枚举, Payload生成器, PB级数据处理, Proxy集成, Repeater集成, Scanner集成, SSRF, SSTI, Web安全, XSS, XXE, 上下文菜单, 上游代理, 代码生成, 优先级评分, 作用域过滤, 关键词SEO, 内网渗透, 参数分析, 命令注入, 域名枚举, 安全报告, 安全测试, 安全运维, 手动测试, 持久化存储, 攻击性安全, 攻击载荷检测, 未测试, 流量捕获, 测试深度分类, 渗透测试工具, 漏洞情报, 状态码分析, 端点分组, 端点聚合, 网络拓扑, 自动保存, 自定义签名, 蓝队分析, 覆盖度追踪, 观察测试, 路径遍历, 身份验证状态, 通配符匹配