Burp MCP: Ανασκόπηση κυκλοφορίας με υποβοήθηση LLM
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Επισκόπηση
Η επέκταση MCP Server του Burp μπορεί να εκθέσει υποκλεπτόμενη κυκλοφορία HTTP(S) σε MCP-capable LLM clients ώστε να μπορούν να reason over real requests/responses για παθητική ανακάλυψη ευπαθειών και σύνταξη αναφορών. Ο σκοπός είναι μια ανασκόπηση καθοδηγούμενη από αποδείξεις (no fuzzing or blind scanning), διατηρώντας το Burp ως την πηγή αλήθειας.
Αρχιτεκτονική
- Burp MCP Server (BApp) ακούει στο
127.0.0.1:9876και εκθέτει την υποκλεπτόμενη κυκλοφορία μέσω MCP. - MCP proxy JAR γεφυρώνει το stdio (client side) με το Burp’s MCP SSE endpoint.
- Optional local reverse proxy (Caddy) κανονικοποιεί headers για αυστηρούς ελέγχους MCP handshake.
- Clients/backends: Codex CLI (cloud), Gemini CLI (cloud), or Ollama (local).
Ρύθμιση
1) Εγκατάσταση Burp MCP Server
Εγκαταστήστε το MCP Server από το Burp BApp Store και επιβεβαιώστε ότι ακούει στο 127.0.0.1:9876.
2) Εξαγωγή του proxy JAR
Στην καρτέλα MCP Server, κάντε κλικ στο Extract server proxy jar και αποθηκεύστε το mcp-proxy.jar.
3) Configure an MCP client (Codex example)
Point the client to the proxy JAR and Burp’s SSE endpoint:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
Δεν βλέπω το περιεχόμενο του αρχείου src/AI/AI-Burp-MCP.md. Στείλε μου το κείμενο ή επικόλλησέ το εδώ.
Επίσης διευκρίνισε τι εννοείς με “run Codex”: να χρησιμοποιήσω OpenAI Codex για εξαγωγή/ανάλυση; Να τρέξω κάποιο τοπικό script; Θέλεις:
- μόνο τη μετάφραση του αρχείου στα Ελληνικά και μετά τη λίστα MCP tools, ή
- να εξάγω πρώτα τη λίστα MCP tools με Codex και μετά να μεταφράσω το υπόλοιπο;
Πες μου ποια επιλογή προτιμάς και στείλε το περιεχόμενο του αρχείου.
codex
# inside Codex: /mcp
4) Διόρθωση αυστηρού ελέγχου Origin/header με Caddy (εάν χρειάζεται)
Εάν το MCP handshake αποτύχει λόγω αυστηρών ελέγχων του Origin ή λόγω επιπλέον headers, χρησιμοποιήστε έναν τοπικό reverse proxy για να κανονικοποιήσετε τα headers (αυτό αντιστοιχεί στην παράκαμψη για το πρόβλημα αυστηρής επαλήθευσης του Burp MCP).
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
Ξεκινήστε τον proxy και τον client:
caddy run --config ~/burp-mcp/Caddyfile &
codex
Χρήση διαφορετικών πελατών
Codex CLI
- Διαμορφώστε
~/.codex/config.tomlόπως παραπάνω. - Εκτελέστε
codex, στη συνέχεια/mcpγια να επαληθεύσετε τη λίστα εργαλείων Burp.
Gemini CLI
Το repo burp-mcp-agents παρέχει βοηθητικά προγράμματα εκκίνησης:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (τοπικό)
Χρησιμοποιήστε τον παρεχόμενο βοηθό εκκίνησης και επιλέξτε ένα τοπικό μοντέλο:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
Παραδείγματα τοπικών μοντέλων και περίπου απαιτήσεις VRAM:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
Πακέτο prompt για παθητική ανασκόπηση
Το αποθετήριο burp-mcp-agents περιλαμβάνει πρότυπα prompt για ανάλυση βασισμένη σε αποδεικτικά στοιχεία της κίνησης Burp:
passive_hunter.md: ευρεία ανάδειξη παθητικών ευπαθειών.idor_hunter.md: IDOR/BOLA/object/tenant drift και auth mismatches.auth_flow_mapper.md: σύγκριση authenticated vs unauthenticated μονοπατιών.ssrf_redirect_hunter.md: υποψήφιοι SSRF/open-redirect από URL fetch params/redirect chains.logic_flaw_hunter.md: logic flaws πολλαπλών βημάτων.session_scope_hunter.md: token audience/scope misuse.rate_limit_abuse_hunter.md: throttling/abuse κενά.report_writer.md: αναφορές εστιασμένες σε αποδεικτικά στοιχεία.
Προαιρετική σήμανση attribution
Για να επισημάνετε την κίνηση Burp/LLM στα logs, προσθέστε ένα header rewrite (proxy ή Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
Σημειώσεις ασφάλειας
- Προτιμήστε τοπικά μοντέλα όταν η κίνηση περιέχει ευαίσθητα δεδομένα.
- Μοιραστείτε μόνο τα ελάχιστα αποδεικτικά στοιχεία που απαιτούνται για ένα εύρημα.
- Διατηρήστε το Burp ως πηγή αλήθειας· χρησιμοποιήστε το μοντέλο για ανάλυση και αναφορά, όχι για σάρωση.
Burp AI Agent (AI-assisted triage + εργαλεία MCP)
Burp AI Agent είναι μια επέκταση του Burp που συνδυάζει local/cloud LLMs με passive/active analysis (62 vulnerability classes) και εκθέτει 53+ MCP tools ώστε εξωτερικοί MCP clients να μπορούν να ορχηστρώσουν το Burp. Επισημάνσεις:
- Context-menu triage: capture traffic via Proxy, open Proxy > HTTP History, right-click a request → Extensions > Burp AI Agent > Analyze this request to spawn an AI chat bound to that request/response.
- Backends (επιλέξιμα ανά προφίλ):
- Local HTTP: Ollama, LM Studio.
- Remote HTTP: OpenAI-compatible endpoint (base URL + model name).
- Cloud CLIs: Gemini CLI (
gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=...orclaude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login).
- Agent profiles: prompt templates auto-installed under
~/.burp-ai-agent/AGENTS/; drop extra*.mdfiles there to add custom analysis/scanning behaviors. - MCP server: enable via Settings > MCP Server to expose Burp operations to any MCP client (53+ tools). Claude Desktop can be pointed at the server by editing
~/Library/Application Support/Claude/claude_desktop_config.json(macOS) or%APPDATA%\Claude\claude_desktop_config.json(Windows). - Privacy controls: STRICT / BALANCED / OFF redact sensitive request data before sending it to remote models; prefer local backends when handling secrets.
- Audit logging: JSONL logs with per-entry SHA-256 integrity hashing for tamper-evident traceability of AI/MCP actions.
- Build/load: download the release JAR or build with Java 21:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)
Προφυλάξεις λειτουργίας: cloud backends μπορεί να εξάγουν session cookies/PII εκτός αν επιβληθεί privacy mode; η έκθεση του MCP επιτρέπει απομακρυσμένη ορχήστρωση του Burp, επομένως περιορίστε την πρόσβαση σε trusted agents και παρακολουθήστε το integrity-hashed audit log.
Αναφορές
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
- Burp AI Agent
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.


