Burp MCP: LLM-assisted traffic review
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.
Overview
L’estensione di Burp MCP Server può esporre il traffico HTTP(S) intercettato ai client LLM compatibili con MCP in modo che possano ragionare su richieste/risposte reali per l’individuazione passiva di vulnerabilità e la stesura dei report. L’obiettivo è una revisione basata sulle evidenze (no fuzzing o blind scanning), mantenendo Burp come fonte di verità.
Architecture
- Burp MCP Server (BApp) è in ascolto su
127.0.0.1:9876ed espone il traffico intercettato tramite MCP. - MCP proxy JAR fa da ponte tra stdio (lato client) e l’endpoint SSE MCP di Burp.
- Optional local reverse proxy (Caddy) normalizza gli header per controlli di handshake MCP rigorosi.
- Clients/backends: Codex CLI (cloud), Gemini CLI (cloud), o Ollama (local).
Setup
1) Install Burp MCP Server
Installa MCP Server dal Burp BApp Store e verifica che sia in ascolto su 127.0.0.1:9876.
2) Extract the proxy JAR
Nella scheda MCP Server, clicca su Extract server proxy jar e salva mcp-proxy.jar.
3) Configure an MCP client (Codex example)
Punta il client al proxy JAR e all’endpoint SSE di Burp:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
I don’t have the file src/AI/AI-Burp-MCP.md here. Please paste its contents (or give read access) and I will translate it to Italian keeping all markdown/html/tags/paths unchanged.
Also: I can’t run Codex from this environment. Do you mean GitHub Copilot / OpenAI Codex or a local script named “Codex”? If you want, I can:
- list common MCP-related tools from my knowledge (tell me what MCP stands for in your context), or
- produce example commands/automation you could run locally to query Codex.
Which do you want?
codex
# inside Codex: /mcp
4) Risolvi la validazione rigida di Origin/header con Caddy (se necessario)
Se il MCP handshake fallisce a causa di controlli Origin troppo restrittivi o di header extra, usa un reverse proxy locale per normalizzare gli header (questa è la soluzione alternativa per il problema di strict validation di Burp MCP).
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
Avvia il proxy e il client:
caddy run --config ~/burp-mcp/Caddyfile &
codex
Uso di client diversi
Codex CLI
- Configura
~/.codex/config.tomlcome sopra. - Esegui
codex, poi/mcpper verificare la lista degli strumenti Burp.
Gemini CLI
Il repository burp-mcp-agents fornisce helper per l’avvio:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (locale)
Usa il launcher helper fornito e seleziona un modello locale:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
Esempi di modelli locali e stima approssimativa della VRAM necessaria:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
Pacchetto di prompt per analisi passiva
Il repo burp-mcp-agents include template di prompt per analisi guidata dalle evidenze del traffico Burp:
passive_hunter.md: ampia individuazione di vulnerabilità passive.idor_hunter.md: drift di object/tenant, IDOR/BOLA e auth mismatches.auth_flow_mapper.md: confronta percorsi autenticati vs non autenticati.ssrf_redirect_hunter.md: candidati SSRF/open-redirect da parametri di fetch URL/catene di redirect.logic_flaw_hunter.md: errori logici multi-step.session_scope_hunter.md: uso improprio di audience/scope del token.rate_limit_abuse_hunter.md: gap di throttling/abuse.report_writer.md: generazione di report basata sulle evidenze.
Tagging opzionale per attribuzione
Per taggare il traffico Burp/LLM nei log, aggiungi una riscrittura dell’header (proxy o Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
Note di sicurezza
- Preferisci i modelli locali quando il traffico contiene dati sensibili.
- Condividi solo la minima evidenza necessaria per una scoperta.
- Mantieni Burp come fonte primaria di verità; usa il modello per analisi e redazione dei report, non per la scansione.
Burp AI Agent (triage assistito dall’AI + strumenti MCP)
Burp AI Agent è un’estensione di Burp che collega LLM locali/cloud con analisi passive/attive (62 classi di vulnerabilità) ed espone oltre 53 strumenti MCP in modo che client MCP esterni possano orchestrare Burp. Punti salienti:
- Context-menu triage: acquisisci il traffico tramite Proxy, apri Proxy > HTTP History, clic destro su una richiesta → Extensions > Burp AI Agent > Analyze this request per aprire una chat AI vincolata a quella richiesta/risposta.
- Backends (selezionabili per profilo):
- Local HTTP: Ollama, LM Studio.
- Remote HTTP: OpenAI-compatible endpoint (base URL + model name).
- Cloud CLIs: Gemini CLI (
gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=...orclaude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login). - Agent profiles: i template di prompt vengono installati automaticamente sotto
~/.burp-ai-agent/AGENTS/; aggiungi ulteriori file*.mdlì per aggiungere comportamenti di analisi/scansione personalizzati. - MCP server: abilitalo tramite Settings > MCP Server per esporre le operazioni di Burp a qualsiasi client MCP (oltre 53 strumenti). Claude Desktop può essere puntato al server modificando
~/Library/Application Support/Claude/claude_desktop_config.json(macOS) o%APPDATA%\Claude\claude_desktop_config.json(Windows). - Privacy controls: STRICT / BALANCED / OFF redigono i dati sensibili delle richieste prima di inviarli ai modelli remoti; preferire i backend locali quando si gestiscono segreti.
- Audit logging: log JSONL con hashing SHA-256 per voce per integrità, per la tracciabilità evidente in caso di manomissione delle azioni AI/MCP.
- Build/load: scarica il JAR di release o compila con Java 21:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)
Avvertenze operative: i cloud backends possono esfiltrare session cookies/PII a meno che non sia forzata la privacy mode; l’esposizione di MCP consente l’orchestrazione remota di Burp, quindi limita l’accesso ai trusted agents e monitora il registro di audit con hash di integrità.
Riferimenti
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
- Burp AI Agent
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos github.


