Eine Inhaltserkennungs-Erweiterung für Burp Suite – das automatisierte Auffinden verborgener Verzeichnisse und Dateien auf Webservern zur Identifizierung potenzieller Sicherheitslücken.
-
Burp Suite Community Edition installieren:
Download Burp Suite Community Edition - PortSwigger -
Jython standalone jar-Datei herunterladen:
Downloads | Jython
(hier unter Jython Standalone); es ist die Datei mit dem Format „jython-standalone-X.X.X.jar“. -
Einstellungen in Burp Suite Settings unter Extensions vornehmen:

Hier in die entsprechenden Felder die Jython Standalone JAR-Datei und ggf. den Pfad für die Extension hinterlegen. -
CODIBurp.py-Datei aus GitHub-Repository herunterladen:
CODIBurp/CODIBurp.py at main · lockenkoepflein/CODIBurp · GitHub
Datei in dem Verzeichnis speichern, das im Feld „Folder for loading modules“ angegeben wurde. -
In Burp Suite unter „Extensions“ den Button „Add“ betätigen:

- Extension type: Python wählen.
- Als Extension file die heruntergeladene .py-Datei auswählen.
- Dann den Button „Next“ betätigen.

Die Extension wird nun in die Burp Suite geladen, und die GUI des Tools sollte sich aufbauen.
Falls Probleme beim Laden bestehen, werden diese unter „Errors“ ausgegeben:

Nach beispielhafter Konfiguration und Starten des Bruteforce-Prozesses über den „Start“-Button sieht man den aktuellen Fortschritt auf dem Fortschrittsbalken:

Für den Bruteforce-Prozess können folgende Listen (aber auch andere) verwendet werden:
Zu beachten ist, dass die URLs auf eine Liste verweisen sollen, in der sich in jeder neuen Zeile ein Datei- bzw. Verzeichnisname befindet.
Ist der Bruteforce-Prozess anhand der konfigurierten Listen abgeschlossen, wird der Button „Save Results“ aktiv und es erscheint unter „Progress“ folgende Meldung:

Beim Wechsel in den Reiter „Results“ werden die gefundenen Dateien und Verzeichnisse aufgelistet (nur Ergebnisse mit den gewünschten Statuscodes werden angezeigt):

Wird der Button „Save Results“ betätigt, wird eine .txt-Datei im Verzeichnis angelegt, in dem sich die .py-Datei befindet. Diese enthält die gefundenen Verzeichnisse und Dateien:

Das Projekt ist unter der MIT-Lizenz verfügbar, siehe LICENSE-Datei.


