Burp MCP: LLM支援のトラフィックレビュー
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Overview
BurpのMCP Server拡張は、インターセプトしたHTTP(S)トラフィックをMCP対応のLLMクライアントに公開し、実際のリクエスト/レスポンスに基づいて解析させることで、パッシブな脆弱性検出やレポート作成を支援します。意図はエビデンスに基づくレビュー(fuzzingやblind scanningは行わない)で、Burpを一次情報源として維持することです。
Architecture
- Burp MCP Server (BApp) は
127.0.0.1:9876で待ち受け、MCP経由でインターセプトしたトラフィックを公開します。 - MCP proxy JAR は stdio(クライアント側)と Burp の MCP SSE endpoint をブリッジします。
- Optional local reverse proxy(Caddy)は、厳格なMCPハンドシェイクチェックのためにヘッダを正規化します。
- Clients/backends: Codex CLI (cloud), Gemini CLI (cloud), or Ollama (local).
Setup
1) Install Burp MCP Server
Burp BApp Store から MCP Server をインストールし、127.0.0.1:9876 で待ち受けていることを確認します。
2) Extract the proxy JAR
MCP Serverタブで、Extract server proxy jar をクリックして mcp-proxy.jar として保存します。
3) Configure an MCP client (Codex example)
クライアントを proxy JAR と Burp の SSE endpoint に向けます:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
I don’t have access to src/AI/AI-Burp-MCP.md. Please paste the file contents you want translated.
Also I can’t run external tools (like Codex). I can either:
- translate the pasted content to Japanese as you requested, or
- generate a list of MCP tools from my knowledge here.
Which do you want?
codex
# inside Codex: /mcp
4) Caddyで厳格な Origin/ヘッダー検証を修正する(必要な場合)
厳格なOriginチェックや余分なヘッダーが原因でMCPのハンドシェイクが失敗する場合、ローカルのリバースプロキシを使ってヘッダーを正規化してください(これは Burp の MCP の厳格な検証問題に対するワークアラウンドに対応します)。
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
proxy と client を起動する:
caddy run --config ~/burp-mcp/Caddyfile &
codex
異なるクライアントの使用
Codex CLI
- 上記の通り
~/.codex/config.tomlを設定する。 codexを実行し、その後/mcpを実行して Burp ツールの一覧を確認する。
Gemini CLI
リポジトリ burp-mcp-agents はランチャー用ヘルパーを提供します:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (local)
提供されたランチャーヘルパーを使用して、ローカルモデルを選択してください:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
ローカルで使えるモデルの例と概算のVRAM要件:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
受動的レビュー用のプロンプトパック
The burp-mcp-agents repo includes prompt templates for evidence-driven analysis of Burp traffic:
passive_hunter.md: 広範な受動的脆弱性の発見。idor_hunter.md: IDOR/BOLA/object/tenant drift および auth mismatches。auth_flow_mapper.md: 認証済みと未認証のパスを比較。ssrf_redirect_hunter.md: SSRF/open-redirect の候補を、URL fetch パラメータや redirect チェーンから抽出。logic_flaw_hunter.md: 複数段階のロジック欠陥。session_scope_hunter.md: token audience/scope の誤用。rate_limit_abuse_hunter.md: throttling/abuse のギャップ。report_writer.md: 証拠重視のレポート作成。
任意のアトリビューションタグ付け
ログ内の Burp/LLM トラフィックにタグを付けるには、ヘッダーを書き換えます(proxy または Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
安全上の注意
- トラフィックに機密データが含まれる場合は、ローカルモデルを優先してください。
- 所見に必要な最小限の証拠のみを共有してください。
- Burpを信頼できる一次情報源として保持し、モデルはスキャンではなく分析とレポート作成に使用してください。
Burp AI Agent (AI支援トリアージ + MCPツール)
Burp AI Agent は、ローカル/クラウドのLLMsをパッシブ/アクティブ解析(62の脆弱性クラス)と結びつけ、53以上のMCPツールを公開して外部MCPクライアントがBurpをオーケストレーションできるようにするBurpの拡張機能です。主な機能:
- Context-menu triage: Proxyを使ってトラフィックをキャプチャし、Proxy > HTTP Historyを開き、リクエストを右クリック → Extensions > Burp AI Agent > Analyze this request を選択すると、そのリクエスト/レスポンスに紐づいたAIチャットが起動します。
- Backends(プロファイルごとに選択可能):
- ローカルHTTP: Ollama, LM Studio.
- リモートHTTP: OpenAI-compatible endpoint (base URL + model name).
- Cloud CLIs: Gemini CLI (
gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=...orclaude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login). - Agent profiles: プロンプトテンプレートは
~/.burp-ai-agent/AGENTS/に自動インストールされます;カスタムの分析/スキャン動作を追加するには、追加の*.mdファイルをそこに置いてください。 - MCP server: Settings > MCP Server で有効化すると、Burpの操作を任意のMCPクライアントに公開できます(53以上のツール)。Claude Desktopをサーバーに向けるには、
~/Library/Application Support/Claude/claude_desktop_config.json(macOS)または%APPDATA%\Claude\claude_desktop_config.json(Windows)を編集してください。 - Privacy controls: STRICT / BALANCED / OFF はリモートモデルに送信する前に機密リクエストデータをマスクします;秘密情報を扱う場合はローカルバックエンドを優先してください。
- Audit logging: AI/MCPアクションの改ざん検出可能なトレーサビリティのため、各エントリに対するSHA-256整合性ハッシュを含むJSONLログ。
- Build/load: リリースJARをダウンロードするか、Java 21でビルドしてください:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)
運用上の注意: cloud backends は privacy mode が強制されていないと session cookies/PII を exfiltrate する可能性があります。MCP の露出は Burp のリモートオーケストレーションを許可するため、アクセスを trusted agents のみに制限し、integrity-hashed audit log を監視してください。
参考文献
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
- Burp AI Agent
Tip
AWSハッキングを学び、実践する:
HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。


