Burp MCP: LLM支援のトラフィックレビュー

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Overview

BurpのMCP Server拡張は、インターセプトしたHTTP(S)トラフィックをMCP対応のLLMクライアントに公開し、実際のリクエスト/レスポンスに基づいて解析させることで、パッシブな脆弱性検出やレポート作成を支援します。意図はエビデンスに基づくレビュー(fuzzingやblind scanningは行わない)で、Burpを一次情報源として維持することです。

Architecture

  • Burp MCP Server (BApp)127.0.0.1:9876 で待ち受け、MCP経由でインターセプトしたトラフィックを公開します。
  • MCP proxy JAR は stdio(クライアント側)と Burp の MCP SSE endpoint をブリッジします。
  • Optional local reverse proxy(Caddy)は、厳格なMCPハンドシェイクチェックのためにヘッダを正規化します。
  • Clients/backends: Codex CLI (cloud), Gemini CLI (cloud), or Ollama (local).

Setup

1) Install Burp MCP Server

Burp BApp Store から MCP Server をインストールし、127.0.0.1:9876 で待ち受けていることを確認します。

2) Extract the proxy JAR

MCP Serverタブで、Extract server proxy jar をクリックして mcp-proxy.jar として保存します。

3) Configure an MCP client (Codex example)

クライアントを proxy JAR と Burp の SSE endpoint に向けます:

# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]

I don’t have access to src/AI/AI-Burp-MCP.md. Please paste the file contents you want translated.

Also I can’t run external tools (like Codex). I can either:

  • translate the pasted content to Japanese as you requested, or
  • generate a list of MCP tools from my knowledge here.

Which do you want?

codex
# inside Codex: /mcp

4) Caddyで厳格な Origin/ヘッダー検証を修正する(必要な場合)

厳格なOriginチェックや余分なヘッダーが原因でMCPのハンドシェイクが失敗する場合、ローカルのリバースプロキシを使ってヘッダーを正規化してください(これは Burp の MCP の厳格な検証問題に対するワークアラウンドに対応します)。

brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876

reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"

# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF

proxy と client を起動する:

caddy run --config ~/burp-mcp/Caddyfile &
codex

異なるクライアントの使用

Codex CLI

  • 上記の通り ~/.codex/config.toml を設定する。
  • codex を実行し、その後 /mcp を実行して Burp ツールの一覧を確認する。

Gemini CLI

リポジトリ burp-mcp-agents はランチャー用ヘルパーを提供します:

source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini

Ollama (local)

提供されたランチャーヘルパーを使用して、ローカルモデルを選択してください:

source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b

ローカルで使えるモデルの例と概算のVRAM要件:

  • deepseek-r1:14b (~16GB VRAM)
  • gpt-oss:20b (~20GB VRAM)
  • llama3.1:70b (48GB+ VRAM)

受動的レビュー用のプロンプトパック

The burp-mcp-agents repo includes prompt templates for evidence-driven analysis of Burp traffic:

  • passive_hunter.md: 広範な受動的脆弱性の発見。
  • idor_hunter.md: IDOR/BOLA/object/tenant drift および auth mismatches。
  • auth_flow_mapper.md: 認証済みと未認証のパスを比較。
  • ssrf_redirect_hunter.md: SSRF/open-redirect の候補を、URL fetch パラメータや redirect チェーンから抽出。
  • logic_flaw_hunter.md: 複数段階のロジック欠陥。
  • session_scope_hunter.md: token audience/scope の誤用。
  • rate_limit_abuse_hunter.md: throttling/abuse のギャップ。
  • report_writer.md: 証拠重視のレポート作成。

任意のアトリビューションタグ付け

ログ内の Burp/LLM トラフィックにタグを付けるには、ヘッダーを書き換えます(proxy または Burp Match/Replace):

Match:   ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username

安全上の注意

  • トラフィックに機密データが含まれる場合は、ローカルモデルを優先してください。
  • 所見に必要な最小限の証拠のみを共有してください。
  • Burpを信頼できる一次情報源として保持し、モデルはスキャンではなく分析とレポート作成に使用してください。

Burp AI Agent (AI支援トリアージ + MCPツール)

Burp AI Agent は、ローカル/クラウドのLLMsをパッシブ/アクティブ解析(62の脆弱性クラス)と結びつけ、53以上のMCPツールを公開して外部MCPクライアントがBurpをオーケストレーションできるようにするBurpの拡張機能です。主な機能:

  • Context-menu triage: Proxyを使ってトラフィックをキャプチャし、Proxy > HTTP Historyを開き、リクエストを右クリック → Extensions > Burp AI Agent > Analyze this request を選択すると、そのリクエスト/レスポンスに紐づいたAIチャットが起動します。
  • Backends(プロファイルごとに選択可能):
  • ローカルHTTP: Ollama, LM Studio.
  • リモートHTTP: OpenAI-compatible endpoint (base URL + model name).
  • Cloud CLIs: Gemini CLI (gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=... or claude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login).
  • Agent profiles: プロンプトテンプレートは ~/.burp-ai-agent/AGENTS/ に自動インストールされます;カスタムの分析/スキャン動作を追加するには、追加の *.md ファイルをそこに置いてください。
  • MCP server: Settings > MCP Server で有効化すると、Burpの操作を任意のMCPクライアントに公開できます(53以上のツール)。Claude Desktopをサーバーに向けるには、~/Library/Application Support/Claude/claude_desktop_config.json(macOS)または %APPDATA%\Claude\claude_desktop_config.json(Windows)を編集してください。
  • Privacy controls: STRICT / BALANCED / OFF はリモートモデルに送信する前に機密リクエストデータをマスクします;秘密情報を扱う場合はローカルバックエンドを優先してください。
  • Audit logging: AI/MCPアクションの改ざん検出可能なトレーサビリティのため、各エントリに対するSHA-256整合性ハッシュを含むJSONLログ。
  • Build/load: リリースJARをダウンロードするか、Java 21でビルドしてください:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)

運用上の注意: cloud backends は privacy mode が強制されていないと session cookies/PII を exfiltrate する可能性があります。MCP の露出は Burp のリモートオーケストレーションを許可するため、アクセスを trusted agents のみに制限し、integrity-hashed audit log を監視してください。

参考文献

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする