xKore Burp AI

94 views
7 mins read

xKore AI: a extensão que transforma o Burp Suite em uma bancada de ataque assistida por IA

Aviso: xKore AI é uma ferramenta exclusivamente para testes autorizados, bug bounty e avaliações internas de segurança com permissão explícita.

Se você trabalha com bug bounty ou pentest e passa horas dentro do Burp, esta extensão foi construída para você. xKore AI conecta provedores de IA diretamente ao fluxo de trabalho do Burp Suite e adiciona análise passiva, active testing em múltiplas categorias, replay de impacto, triagem de findings e exportação de resultados , tudo sem sair do Burp.

A resposta curta para “o que ela faz?”:

Ela transforma o Burp em uma bancada de análise, triagem, active testing, replay, documentação e apoio por IA, com foco em reduzir ruído e aumentar a qualidade das provas de vulnerabilidade.


Motivação

O Burp Suite é o centro de operações de qualquer pentester sério. Mas entre observar o tráfego, testar hipóteses no Repeater, documentar findings e exportar relatórios, existe muito trabalho manual repetitivo que consome tempo que poderia ser gasto em análise real.

A ideia por trás do xKore AI é simples: o modelo de IA não testa por você, mas ele acelera cada etapa do processo,  desde identificar o que vale a pena testar até construir a prova de impacto.

Arquitetura

xKore AI é uma extensão Python/Jython carregada diretamente no Burp Suite (`Extensions → Add`). Para contornar o limite de tamanho de bytecode do Jython, o código foi dividido em módulos auxiliares:

| Módulo | Responsabilidade |

|—|—|

  • | `xkore_ai.py` | Orquestração geral, entry point |
  • — | `xkore_active_logic.py` | Execução de active scans e cadeias de verificação |
  • — | `xkore_active_payloads.py` | Famílias de payloads e assinaturas |
  • — | `xkore_scan_helpers.py` | Comparação de respostas e diff engine |
  • — | `xkore_export_helpers.py` | Exportação CSV, JSON, Markdown, HTML, Nuclei |
  • — | `xkore_dialog_helpers.py` | Dialogs, triagem e Repeater Advisor |
  • — | `xkore_replay_helpers.py` | Replay de follow-up e provas de impacto |
  • — | `xkore_ui_helpers.py` | UI e dashboard |

|—|—|

O repositório também inclui ActiveScan AI ++, uma extensão Java separada que adiciona checks mais especializados (CodeExec, XMLScan, Log4Shell, EdgeSideInclude, Struts RCE, etc.) em cima do scanner nativo do Burp.

O que ela faz, categoria por categoria

1. Análise Passiva com IA

Toda requisição que passa pelo Proxy pode ser analisada automaticamente. A extensão envia o par request/response para o modelo de IA configurado e recebe um finding estruturado com título, severidade, confiança e descrição.

  • – Parsing robusto do JSON retornado pelo modelo com fallback para texto simples
  • – Validação de campos mínimos para evitar findings ruins
  • – Deduplicação por URL + parâmetros + valores com TTL configurável
  • – Respeito a escopo customizado via include/exclude (regex ou wildcard)
  • – Filtragem inteligente de ruído: assets estáticos, telemetria e endpoints sem valor prático ficam de fora
  • – Allowlist de caminhos de alto valor (auth, admin, API, GraphQL, billing, profile, webhook, debug) que nunca são suprimidos

2. Active Testing

A extensão não atira para todos os lados. Ela usa heurística para decidir quando vale testar e mantém deduplicação ativa por `(caminho_normalizado, categoria, parâmetro)` para evitar repetição.

Categorias cobertas:

  • – SQL Injection
  • – Cross-Site Scripting
  • – Server-Side Template Injection
  • – Path Traversal
  • – Command Injection
  • – Open Redirect
  • – SSRF
  • – XXE
  • – GraphQL
  • – JWT / Algorithm Confusion
  • – CORS
  • – IDOR / BOLA
  • – Mass Assignment
  • – Race Condition
  • – Cache Poisoning
  • – Auth Bypass

Técnicas usadas em cada categoria:

  • – Payloads probe e confirm separados
  • – Testes time-based
  • – Testes out-of-band via Burp Collaborator
  • – Testes second-order
  • – Variantes por contexto: query, body, JSON, GraphQL, path, cookie, headers
  • – Comparação por status, comprimento, corpo, headers e sinais específicos
  • – Response diff com persistência do texto comparativo

Follow-up e Provas de Impacto

Este é um dos pontos que diferencia a extensão de um scanner comum. Quando um finding tem sinal forte, ela não para no primeiro request — ela tenta **provar o impacto real**.

Exemplos de follow-up implementados:

| Categoria | O que a extensão tenta provar |

|—|—|

  • — | JWT / Auth Bypass | Replay do contexto autenticado em endpoints admin e de dados |
  • —| Mass Assignment | Leitura posterior em billing, profile, API key, webhook, config |
  • —| Race Condition | Verificação de efeito em wallet, cart, inventory, vote |
  • —| Cache Poisoning | Replay limpo para provar persistência sem o header malicioso |
  • —| Request Smuggling | Probes em endpoints downstream para fila de resposta e cache |
  • —| XXE | File disclosure, cloud metadata, wrappers base64 |
  • —| Path Traversal | Arquivos mais sensíveis após primeira confirmação (`/etc/shadow`, `~/.ssh`, `web.config`) |
  • —| Command Injection | Comandos de ambiente, credenciais AWS, arquivos de config |
  • —| SSTI | Follow-up engine-aware: Python, Java, Ruby, PHP Smarty, Mako |
  • —| SSRF | `/actuator/env`, `/v3/api-docs`, `/.env`, `server-status`, `/admin` |
  • —| REST IDOR | Entidades relacionadas: orders, invoices, projects, accounts |
  • —| Stored XSS/SQLi | Leitura posterior em dashboard, profile, admin, billing |

|—|—|

4. Cobertura Especializada em IDOR / BOLA

A extensão detecta endpoints com padrão de objeto, ownership, tenant ou identidade e faz mutação inteligente de identificadores em vez de payload genérico. Ela diferencia padrões same-tenant vs cross-tenant quando possível e faz follow-up automático em endpoints relacionados.

5. Cobertura GraphQL

  • – Detecção de superfícies GraphQL por URL, headers e corpo
  • – Testes de introspection e descoberta de schema
  • – Geração dinâmica de queries para IDOR
  • – Follow-up em resolvers sensíveis: `viewer`, `me`, `node`, admin users, connections
  • – Quando encontra mutation ou subscription exposta, encadeia operações guiadas pelo schema

6. JWT e Algorithm Confusion

  • – Descoberta de JWT em Authorization, headers customizados, cookies e parâmetros
  • – Busca de chave pública via JWKS, `jku` header e OpenID config
  • – Conversão JWK → DER → SPKI para provas reais de RS256→HS256
  • – Reutilização do contexto autenticado para replay em superfícies de alto valor

7. Repeater Copilot

O Repeater Advisor transforma o Repeater em uma estação de ataque assistida. Selecione um request, chame o Advisor e receba:

  • – Sugestões de mutação organizadas por categoria de ataque
  • – Payloads focados em POC e bypass quando existe sink plausível
  • – Análise de superfície de input, contexto de auth, hints de tecnologia e hipóteses de sink
  • – Modo “Ask AI” para perguntar qualquer coisa sobre o request/response atual
  • – Abertura direta de variantes mutadas em novas abas do Repeater
  • – Histórico de mutações por endpoint para evitar repetir o que já foi testado

O que ele analisa:

URL, método, headers, body, parâmetros, identificadores de objeto, headers de auth e roteamento, segmentos de path e hints de tecnologia (GraphQL, JWT, XML, Cloudflare, nginx, Apache, Envoy, Akamai, Fastly).

Dashboard e Triagem

A extensão cria uma aba própria no Burp com painéis de Overview, Statistics, Active Tasks, Findings, Active Scan Findings, AI Logs e Console.

8. Workflow de Findings

“`

Imported → Needs Review → Phase 2 Queue → Verifying

                                            ├── Verified (OOB)

                                            ├── Verified (Response)

                                            ├── Rejected

                                            └── Needs Manual Check → Reported / Dismissed

“`

  • – Validação de transições de estado — nenhuma transição inválida passa
  • – Auto-retry de estados órfãos com backoff exponencial (5m / 15m / 60m, máx 3 tentativas)
  • – Paginação para tabelas grandes (200 registros por página)

9. Ações em lote disponíveis no menu de contexto:

  • Queue Phase 2 
  • Mark Reported
  • Dismiss
  • Select All High+ 
  • Select All Verified 
  • Delete Selected

Scoring e Priorização

  • – Risk score calculado por finding
  • – Classificação de sensibilidade de endpoint: auth, admin, financeiro, PII, negócio
  • – Multiplicador de risco baseado na sensibilidade
  • – CVSS 3.1 estimado automaticamente para 18+ classes de vulnerabilidade

Exportação

| Formato | Detalhes |

|—|—|

  • | CSV | Findings tabelados |
  • | JSON | Estrutura completa de findings |
  • | Markdown | Legível para relatórios |
  • | HTML | Relatório formatado |
  • | Nuclei | Templates prontos com matchers baseados nas respostas observadas e placeholders `interactsh` para OOB |

|—|—|

10. Scanner Integrado

  • Além da análise passiva e ativa via proxy do Burp, a extensão inclui um crawler próprio que pode:
  • – Iniciar a partir de uma seed URL configurada na UI ou do histórico do Proxy
  • – Controlar max_pages, max_depth, delay e limite de seeds
  • – Submeter formulários GET e POST durante o crawl
  • – Parar ao detectar expiração de autenticação (401/403)
  • – Enviar páginas descobertas para análise passiva com IA
  • – Enfileirar active scan para páginas parametrizadas
  • – Solicitar caminhos extras à IA após a descoberta inicial

11. Provedores de IA Suportados

  • Ollama 
  • OpenAI 
  • Claude 
  • Gemini 
  • Qwen 
  • DeepSeek 
  • MiniMax

Com compatibilidade específica por provider: retry em resposta vazia (Ollama), bypass de JSON mode para modelos que não lidam bem com ele, fallback para texto simples, salvaguardas de compatibilidade entre provider e modelo.

12. Persistência

A extensão salva estado entre sessões:

– `~/.xkore_config.json` — configurações

– `~/.xkore_sessions/xkore_session_latest.json` — findings, caches e stats

– `~/.xkore_mutation_history.json` — histórico de mutações por endpoint

Auto-save periódico + auto-load na inicialização + save no `extensionUnloaded`.

12+1 (nunca vou digitar esse número) Para quem é essa extensão?

Para quem já usa o Burp Suite e quer:

  • – Reduzir o tempo gasto em análise repetitiva de respostas HTTP
  • – Ter sugestões contextuais de próximo passo no Repeater em vez de testar manualmente tudo do zero
  • – Provar impacto real de findings em vez de parar no primeiro sinal
  • – Manter os findings organizados com workflow de triagem dentro do Burp
  • – Exportar resultados em múltiplos formatos sem abrir mais uma ferramenta

14 Conclusão

xKore AI não substitui o pesquisador, ela remove atrito. A parte difícil ainda é sua: entender a aplicação, encadear hipóteses, interpretar o que os dados dizem. O que a extensão faz é garantir que você não perca tempo com o trabalho mecânico e que cada sinal promissor seja levado até a prova de impacto antes de você declarar um finding válido.

Ferramenta desenvolvida para uso em testes autorizados, bug bounty e avaliações internas com permissão explícita.

Nunca teste sistemas sem autorização!!

Sou um profissional apaixonado pela área de Segurança da Informação. Sou certificado em ISO 27001, ISO 27005, LGPD e GDPR, o que me torna um Data Protection Officer (DPO) certificado. Também sou certificado CC e SSCP pelo (ISC)², bem como um AWS Practitioner. Além do meu trabalho, sou um orgulhoso pai de três filhos, um nerd, um cinéfilo, um leitor voraz e um eterno aprendiz.

Deixe um comentário

Your email address will not be published.

Previous Story

Explorando o Qwen3-TTS: A Nova Geração de Text-to-Speech com Emoção e Baixa Latência

Next Story

JavaScript Recon + Secret Hunting

Latest from Ferramentas

Git Exposed

Introdução A questão da segurança na era digital tornou-se rapidamente um tema quente. Todos nós já