oxytis/powertrain-burp-extension

GitHub: oxytis/powertrain-burp-extension

一款 Burp Suite 扩展,将 Oxytis Powertrain CVE 智能集成到安全测试工作流,提供实时漏洞分析与风险评分。

Stars: 0 | Forks: 0

# Powertrain CVE 分析器(适用于 Burp Suite)

Burp Suite Extension Python MIT License Active

一款专业的 Burp Suite 扩展,将 **Oxytis Powertrain CVE 智能**直接集成到您的安全测试工作流中。无需离开 Burp Suite,即可获得全面的漏洞分析、风险评分和可操作的修复指导。 ## 🚀 功能 - **🔍 实时 CVE 分析** - 即时访问详细的漏洞情报 - **📊 高级风险评分** - CVSS 评分结合 Oxytis 风险评估 - **🧠 SOO 模型分析** - 专利待审的主体-客体-机会(Subject-Object-Opportunity)框架 - **🛡️ HEXAD 安全原语** - 六大安全领域的全面影响分析 - **📋 OWASP Top 10 映射** - 自动归类到当前 OWASP 标准 - **🖱️ 上下文菜单集成** - 在 Burp 任意位置右键点击 CVE ID 即可分析 - **📄 专业报告** - 格式清晰、适合安全评估的输出 - **⚡ 后台处理** - 非阻塞 API 调用保持 Burp 响应迅速 ## 📸 截图 ### 主界面 ![主界面](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/947f5ad3aa035413.png) ### CVE 分析输出 ![CVE 分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/2d153d3921035413.png) ### 上下文菜单集成 ![上下文菜单](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/682c23c2b7035414.png) ## 🛠️ 安装 ### 先决条件 - Burp Suite 专业版或社区版 - 在 Burp 中启用 Python 支持(Jython) - 用于 API 访问的活动互联网连接 ### 分步安装 1. **下载扩展** git clone https://github.com/oxytis/powertrain-burp-extension.git cd powertrain-burp-extension 2. **在 Burp Suite 中加载** - 打开 Burp Suite - 导航至 **Extender** → **Extensions** - 点击 **Add** - 选择 **Python** 作为扩展类型 - 选择 `powertrain_cve_analyzer.py` - 点击 **Next** 以加载 3. **配置 API 访问** - 进入新的 **Powertrain CVE** 标签页 - 输入您的 Oxytis API 令牌 - 点击 **Test API Connection** 验证连接 ## ⚙️ 配置 ### 获取 API 令牌 1. 联系 Oxytis 获取 API 访问权限 2. 您的令牌将提供用于集成 3. 在扩展配置中输入令牌 ### API 设置 - **API URL**: `https://oxytis.com/api/cve/analyze`(默认) - **令牌**: 提供的 API 密钥 - **格式**: JSON 输出 ## 🎯 使用 ### 方法 1:直接 CVE 分析 1. 导航至 **Powertrain CVE** 标签页 2. 输入 CVE ID(例如 `CVE-2024-1234`) 3. 选择输出格式 4. 点击 **Analyze CVE** 5. 查看综合分析结果 ### 方法 2:上下文菜单分析 1. 在请求/响应中选择任意 CVE ID 文本 2. 右键点击并选择 **Analyze with Powertrain** 3. 分析自动在 CVE 标签页中运行 ### 方法 3:安全测试工作流 - **发现阶段**:分析版本标头中发现的 CVE - **利用阶段**:在测试前研究漏洞细节 - **报告阶段**:在发现结果中包含详细的 CVE 智能 ## 📊 分析输出 该扩展提供全面的漏洞情报: ### 风险评估 - **CVSS 评分与向量**:行业标准漏洞评分 - **Oxytis 风险评分**:结合上下文因素的增强风险评估 - **残余风险**:缓解后的风险估计 - **OWASP 类别**:自动映射到 OWASP Top 10 2025 ### 技术分析 - **SOO 模型分解**:主体-客体-机会分析(专利待审) - **攻击场景**:真实的利用示例 - **HEXAD 安全影响**:六维安全原语分析 - 机密性、完整性、可用性 - 拥有性、真实性、效用性 ### 可操作的智能 - **修复建议**:具体的缓解指导 - **技术细节**:CWE 映射与漏洞机制 - **业务影响**:面向利益相关者的风险沟通 ## 🔧 集成示例 ### 渗透测试 ``` 1. Discover services with version banners 2. Right-click CVE references in Burp 3. Get instant vulnerability intelligence 4. Prioritize testing based on risk scores 5. Include detailed analysis in reports ``` ### 漏洞评估 ``` 1. Import scanner results into Burp 2. Analyze CVEs with contextual intelligence 3. Use Oxytis risk scores for prioritization 4. Generate detailed client communications ``` ## 🤝 贡献 我们欢迎贡献!请参阅我们的 [贡献指南](CONTRIBUTING.md) 获取详细信息。 ### 开发设置 1. 叉仓库 2. 创建功能分支 3. 进行更改 4. 在 Burp Suite 中测试 5. 提交拉取请求 ## 📝 许可证 本项目根据 MIT 许可证授权 - 详情见 [LICENSE](LICENSE) 文件。 ## 🏢 关于 Oxytis [Oxytis](https://oxytis.com) 提供高级网络安全智能和法医分析服务。Powertrain CVE 分析系统以专利待审的方法提供企业级漏洞情报。 ## 📞 支持 - **问题**:[GitHub Issues](https://github.com/yourusername/powertrain-burp-extension/issues) - **文档**:[Wiki](https://github.com/yourusername/powertrain-burp-extension/wiki) - **API 支持**:联系 Oxytis 获取 API 访问和支持 ## 🔄 更新日志 ### v1.0.0 (2026-04-18) - 初始发布 - 完整的 CVE 分析集成 - SOO 模型支持 - HEXAD 原语分析 - 上下文菜单集成 - 专业输出格式化

用专业的 CVE 智能改变您的安全测试工作流。

❤️ 为安全社区打造

标签:API 集成, Burp Suite 扩展, CVE 情报, CVSS 评分, HEXAD 安全原语, Jython, OWASP Top 10 映射, Oxytis Powertrain, Python, SOO 模型, 上下文菜单集成, 专业报告, 后台处理, 安全测试, 实时分析, 扩展开发, 攻击性安全, 无后门, 漏洞分析, 自动化情报, 路径探测, 逆向工具, 风险评分