Burp MCP: LLM-ondersteunde verkeershersiening
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Oorsig
Burp’s MCP Server-uitbreiding kan onderskepte HTTP(S)-verkeer aan MCP-vaardige LLM-kliente blootstel sodat hulle oor werklike versoeke/antwoorde kan redeneer vir passiewe kwetsbaarheidsontdekking en verslagopstel. Die bedoeling is bewysgedrewe hersiening (geen fuzzing of blind scanning nie), met Burp as die bron van waarheid.
Argitektuur
- Burp MCP Server (BApp) luister op
127.0.0.1:9876en maak onderskepte verkeer via MCP beskikbaar. - MCP proxy JAR oorbrug stdio (client-side) na Burp se MCP SSE-endpoint.
- Opsionele plaaslike reverse proxy (Caddy) normaliseer headers vir streng MCP-handshake kontroles.
- Kliënte/backends: Codex CLI (cloud), Gemini CLI (cloud), of Ollama (local).
Opstelling
1) Installeer Burp MCP Server
Installeer MCP Server vanaf die Burp BApp Store en verifieer dat dit op 127.0.0.1:9876 luister.
2) Trek die proxy JAR uit
In die MCP Server-oortjie, klik Extract server proxy jar en stoor mcp-proxy.jar.
3) Konfigureer ’n MCP-kliënt (Codex-voorbeeld)
Wys die kliënt na die proxy JAR en Burp se SSE-endpoint:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
I don’t have access to src/AI/AI-Burp-MCP.md or a way to “run Codex” from here. Please either:
- Paste the contents of src/AI/AI-Burp-MCP.md you want translated, or
- Confirm you want me to list common MCP tools now (I can produce the list without the file).
Also clarify what you mean by “run Codex” (OpenAI Codex API, a local tool, or something else?).
codex
# inside Codex: /mcp
4) Herstel streng Origin/header-validasie met Caddy (indien nodig)
As die MCP handshake misluk weens streng Origin-kontroles of ekstra headers, gebruik ’n plaaslike reverse proxy om die headers te normaliseer (dit stem ooreen met die workaround vir die Burp MCP se streng valideringsprobleem).
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
Begin die proxy en die kliënt:
caddy run --config ~/burp-mcp/Caddyfile &
codex
Gebruik verskillende kliënte
Codex CLI
- Konfigureer
~/.codex/config.tomlsoos hierbo. - Voer
codexuit, dan/mcpom die Burp-instrumentelys te verifieer.
Gemini CLI
Die burp-mcp-agents repo bied launcher helpers:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (local)
Gebruik die verskafte launcher-hulpmiddel en kies ’n plaaslike model:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
Voorbeeld plaaslike modelle en geskatte VRAM-behoeftes:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
Prompt-pakket vir passiewe beoordeling
Die burp-mcp-agents repo sluit prompt-sjablone in vir bewyse-gedrewe analise van Burp-verkeer:
passive_hunter.md: breë passiewe opsporing van kwesbaarhede.idor_hunter.md: IDOR/BOLA/object/tenant drift en auth-mismatches.auth_flow_mapper.md: vergelyk geauthentiseerde vs ongeauthentiseerde paaie.ssrf_redirect_hunter.md: SSRF/open-redirect-kandidate van URL fetch params/redirect chains.logic_flaw_hunter.md: multi-step logika-foute.session_scope_hunter.md: token audience/scope-misbruik.rate_limit_abuse_hunter.md: throttling/abuse-leemtes.report_writer.md: bewyse-gefokusde verslaggewing.
Opsionele attribusie-etikettering
Om Burp/LLM-verkeer in logs te merk, voeg ’n header rewrite by (proxy of Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
Veiligheidsnotas
- Gee voorkeur aan plaaslike modelle wanneer verkeer sensitiewe data bevat.
- Deel slegs die minimum bewyse wat nodig is vir ’n bevinding.
- Hou Burp as die bron van waarheid; gebruik die model vir analise en verslaggewing, nie scanning nie.
Burp AI Agent (AI-ondersteunde triage + MCP tools)
Burp AI Agent is ’n Burp-uitbreiding wat plaaslike/wolk LLMs koppel aan passiewe/aktiwe analise (62 kwetsbaarheidsklasse) en stel 53+ MCP tools beskikbaar sodat eksterne MCP-kliente Burp kan orkestreer. Hoogtepunte:
- Context-menu triage: vang verkeer via Proxy, open Proxy > HTTP History, regskliek op ’n request → Extensions > Burp AI Agent > Analyze this request om ’n AI chat te open wat aan daardie request/response gebind is.
- Backends (selectable per profile):
- Local HTTP: Ollama, LM Studio.
- Remote HTTP: OpenAI-compatible endpoint (base URL + model name).
- Cloud CLIs: Gemini CLI (
gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=...orclaude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login). - Agent profiles: prompt templates word outomaties geïnstalleer onder
~/.burp-ai-agent/AGENTS/; drop ekstra*.mdfiles daar om pasgemaakte analysis/scanning gedrag by te voeg. - MCP server: enable via Settings > MCP Server om Burp-operasies aan enige MCP client bloot te stel (53+ tools). Claude Desktop kan op die server gemik word deur
~/Library/Application Support/Claude/claude_desktop_config.json(macOS) of%APPDATA%\Claude\claude_desktop_config.json(Windows) te wysig. - Privacy controls: STRICT / BALANCED / OFF verdoesel sensitiewe request data voordat dit na remote models gestuur word; gee voorkeur aan local backends wanneer jy met secrets werk.
- Audit logging: JSONL logs met per-entry SHA-256 integriteits-hashing vir tamper-evident spoorbaarheid van AI/MCP actions.
- Build/load: laai die release JAR af of bou met Java 21:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)
Operasionele waarskuwings: cloud backends kan session cookies/PII exfiltrate tensy privacy mode afgedwing word; MCP exposure verleen remote orchestration van Burp, beperk dus toegang tot trusted agents en monitor die integrity-hashed audit log.
Verwysings
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
- Burp AI Agent
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


