Burp MCP: LLM-ondersteunde verkeershersiening

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Oorsig

Burp’s MCP Server-uitbreiding kan onderskepte HTTP(S)-verkeer aan MCP-vaardige LLM-kliente blootstel sodat hulle oor werklike versoeke/antwoorde kan redeneer vir passiewe kwetsbaarheidsontdekking en verslagopstel. Die bedoeling is bewysgedrewe hersiening (geen fuzzing of blind scanning nie), met Burp as die bron van waarheid.

Argitektuur

  • Burp MCP Server (BApp) luister op 127.0.0.1:9876 en maak onderskepte verkeer via MCP beskikbaar.
  • MCP proxy JAR oorbrug stdio (client-side) na Burp se MCP SSE-endpoint.
  • Opsionele plaaslike reverse proxy (Caddy) normaliseer headers vir streng MCP-handshake kontroles.
  • Kliënte/backends: Codex CLI (cloud), Gemini CLI (cloud), of Ollama (local).

Opstelling

1) Installeer Burp MCP Server

Installeer MCP Server vanaf die Burp BApp Store en verifieer dat dit op 127.0.0.1:9876 luister.

2) Trek die proxy JAR uit

In die MCP Server-oortjie, klik Extract server proxy jar en stoor mcp-proxy.jar.

3) Konfigureer ’n MCP-kliënt (Codex-voorbeeld)

Wys die kliënt na die proxy JAR en Burp se SSE-endpoint:

# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]

I don’t have access to src/AI/AI-Burp-MCP.md or a way to “run Codex” from here. Please either:

  • Paste the contents of src/AI/AI-Burp-MCP.md you want translated, or
  • Confirm you want me to list common MCP tools now (I can produce the list without the file).

Also clarify what you mean by “run Codex” (OpenAI Codex API, a local tool, or something else?).

codex
# inside Codex: /mcp

4) Herstel streng Origin/header-validasie met Caddy (indien nodig)

As die MCP handshake misluk weens streng Origin-kontroles of ekstra headers, gebruik ’n plaaslike reverse proxy om die headers te normaliseer (dit stem ooreen met die workaround vir die Burp MCP se streng valideringsprobleem).

brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876

reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"

# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF

Begin die proxy en die kliënt:

caddy run --config ~/burp-mcp/Caddyfile &
codex

Gebruik verskillende kliënte

Codex CLI

  • Konfigureer ~/.codex/config.toml soos hierbo.
  • Voer codex uit, dan /mcp om die Burp-instrumentelys te verifieer.

Gemini CLI

Die burp-mcp-agents repo bied launcher helpers:

source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini

Ollama (local)

Gebruik die verskafte launcher-hulpmiddel en kies ’n plaaslike model:

source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b

Voorbeeld plaaslike modelle en geskatte VRAM-behoeftes:

  • deepseek-r1:14b (~16GB VRAM)
  • gpt-oss:20b (~20GB VRAM)
  • llama3.1:70b (48GB+ VRAM)

Prompt-pakket vir passiewe beoordeling

Die burp-mcp-agents repo sluit prompt-sjablone in vir bewyse-gedrewe analise van Burp-verkeer:

  • passive_hunter.md: breë passiewe opsporing van kwesbaarhede.
  • idor_hunter.md: IDOR/BOLA/object/tenant drift en auth-mismatches.
  • auth_flow_mapper.md: vergelyk geauthentiseerde vs ongeauthentiseerde paaie.
  • ssrf_redirect_hunter.md: SSRF/open-redirect-kandidate van URL fetch params/redirect chains.
  • logic_flaw_hunter.md: multi-step logika-foute.
  • session_scope_hunter.md: token audience/scope-misbruik.
  • rate_limit_abuse_hunter.md: throttling/abuse-leemtes.
  • report_writer.md: bewyse-gefokusde verslaggewing.

Opsionele attribusie-etikettering

Om Burp/LLM-verkeer in logs te merk, voeg ’n header rewrite by (proxy of Burp Match/Replace):

Match:   ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username

Veiligheidsnotas

  • Gee voorkeur aan plaaslike modelle wanneer verkeer sensitiewe data bevat.
  • Deel slegs die minimum bewyse wat nodig is vir ’n bevinding.
  • Hou Burp as die bron van waarheid; gebruik die model vir analise en verslaggewing, nie scanning nie.

Burp AI Agent (AI-ondersteunde triage + MCP tools)

Burp AI Agent is ’n Burp-uitbreiding wat plaaslike/wolk LLMs koppel aan passiewe/aktiwe analise (62 kwetsbaarheidsklasse) en stel 53+ MCP tools beskikbaar sodat eksterne MCP-kliente Burp kan orkestreer. Hoogtepunte:

  • Context-menu triage: vang verkeer via Proxy, open Proxy > HTTP History, regskliek op ’n request → Extensions > Burp AI Agent > Analyze this request om ’n AI chat te open wat aan daardie request/response gebind is.
  • Backends (selectable per profile):
    • Local HTTP: Ollama, LM Studio.
    • Remote HTTP: OpenAI-compatible endpoint (base URL + model name).
  • Cloud CLIs: Gemini CLI (gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=... or claude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login).
  • Agent profiles: prompt templates word outomaties geïnstalleer onder ~/.burp-ai-agent/AGENTS/; drop ekstra *.md files daar om pasgemaakte analysis/scanning gedrag by te voeg.
  • MCP server: enable via Settings > MCP Server om Burp-operasies aan enige MCP client bloot te stel (53+ tools). Claude Desktop kan op die server gemik word deur ~/Library/Application Support/Claude/claude_desktop_config.json (macOS) of %APPDATA%\Claude\claude_desktop_config.json (Windows) te wysig.
  • Privacy controls: STRICT / BALANCED / OFF verdoesel sensitiewe request data voordat dit na remote models gestuur word; gee voorkeur aan local backends wanneer jy met secrets werk.
  • Audit logging: JSONL logs met per-entry SHA-256 integriteits-hashing vir tamper-evident spoorbaarheid van AI/MCP actions.
  • Build/load: laai die release JAR af of bou met Java 21:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)

Operasionele waarskuwings: cloud backends kan session cookies/PII exfiltrate tensy privacy mode afgedwing word; MCP exposure verleen remote orchestration van Burp, beperk dus toegang tot trusted agents en monitor die integrity-hashed audit log.

Verwysings

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks