Burp MCP: LLM-asistirana revizija saobraćaja
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Overview
Burp’s MCP Server extension može izložiti presretnuti HTTP(S) saobraćaj MCP-kompatibilnim LLM klijentima kako bi mogli da rezoniraju preko stvarnih zahteva/odgovora za pasivno otkrivanje ranjivosti i sastavljanje izveštaja. Cilj je revizija zasnovana na dokazima (ne fuzzing ni blind scanning), pri čemu Burp ostaje izvor istine.
Architecture
- Burp MCP Server (BApp) osluškuje na
127.0.0.1:9876i izlaže presretnuti saobraćaj putem MCP. - MCP proxy JAR povezuje stdio (klijentska strana) sa Burp-ovim MCP SSE endpointom.
- Optional local reverse proxy (Caddy) normalizuje header-e radi strožih provera MCP handshake-a.
- Clients/backends: Codex CLI (cloud), Gemini CLI (cloud), or Ollama (local).
Setup
1) Install Burp MCP Server
Instalirajte MCP Server iz Burp BApp Store i proverite da li osluškuje na 127.0.0.1:9876.
2) Extract the proxy JAR
U kartici MCP Server kliknite Extract server proxy jar i sačuvajte mcp-proxy.jar.
3) Configure an MCP client (Codex example)
Podesite klijenta da koristi proxy JAR i Burp-ov SSE endpoint:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
Ne mogu da pokrenem Codex niti da izvršavam spoljne alate. Pošaljite sadržaj fajla src/AI/AI-Burp-MCP.md koji želite da prevedem, pa ću ga prevesti na srpski zadržavajući tačno istu markdown i html sintaksu. Ako umesto toga želite samo da navedem poznate MCP alate iz opšteg znanja, potvrdite i ja ću ih navesti.
codex
# inside Codex: /mcp
4) Ispravi strogu Origin/header validaciju sa Caddy (po potrebi)
Ako MCP handshake ne uspe zbog strogih Origin provera ili dodatnih headers, koristi lokalni reverse proxy da normalizuje headers (ovo odgovara zaobilaznom rešenju za problem stroge validacije Burp MCP-a).
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
Pokrenite proxy i client:
caddy run --config ~/burp-mcp/Caddyfile &
codex
Korišćenje različitih klijenata
Codex CLI
- Konfigurišite
~/.codex/config.tomlkao gore. - Pokrenite
codex, zatim/mcpda proverite listu Burp alata.
Gemini CLI
Repo burp-mcp-agents pruža skripte za pokretanje:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (lokalno)
Koristite priloženi pomoćnik za pokretanje i izaberite lokalni model:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
Example lokalnih modela i približne potrebe za VRAM-om:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
Paket promptova za pasivni pregled
Repo burp-mcp-agents sadrži prompt template-e za analizu Burp saobraćaja zasnovanu na dokazima:
passive_hunter.md: široko pasivno otkrivanje ranjivosti.idor_hunter.md: IDOR/BOLA/object/tenant drift i neslaganja u autentifikaciji.auth_flow_mapper.md: uporedi autentifikovane i neautentifikovane puteve.ssrf_redirect_hunter.md: SSRF/open-redirect kandidati iz URL fetch parametara/lanaca redirekcija.logic_flaw_hunter.md: višestepeni logički propusti.session_scope_hunter.md: zloupotreba audience/scope tokena.rate_limit_abuse_hunter.md: propusti u throttling-u/ograničenju brzine i zloupotrebe.report_writer.md: izveštavanje fokusirano na dokaze.
Opcionalno označavanje atribucije
Da biste označili Burp/LLM saobraćaj u logovima, dodajte prepravku zaglavlja (proxy ili Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
Napomene o bezbednosti
- Prioritet dajte lokalnim modelima kada saobraćaj sadrži osetljive podatke.
- Delite samo minimum dokaza potrebnih za nalaz.
- Zadržite Burp kao izvor istine; koristite model za analizu i izveštavanje, a ne za skeniranje.
Burp AI Agent (AI-asistirana trijaža + MCP alati)
Burp AI Agent je Burp ekstenzija koja povezuje lokalne/cloud LLMs sa pasivnom/aktivnom analizom (62 klase ranjivosti) i izlaže 53+ MCP alata tako da eksterni MCP klijenti mogu orkestrirati Burp. Istaknuto:
- Trijaža iz kontekstnog menija: snimite saobraćaj putem Proxy, otvorite Proxy > HTTP History, kliknite desnim tasterom na zahtev → Extensions > Burp AI Agent > Analyze this request da otvorite AI chat vezan za taj zahtev/odgovor.
- Backends (izbor po profilu):
- Local HTTP: Ollama, LM Studio.
- Remote HTTP: OpenAI-compatible endpoint (base URL + model name).
- Cloud CLIs: Gemini CLI (
gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=...orclaude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login).
- Agent profiles: prompt templates se automatski instaliraju pod
~/.burp-ai-agent/AGENTS/; ubacite dodatne*.mdfajlove tamo da dodate prilagođena ponašanja za analizu/skeniranje. - MCP server: omogućite preko Settings > MCP Server da izložite Burp operacije bilo kom MCP klijentu (53+ alata). Claude Desktop se može usmeriti na server uređivanjem
~/Library/Application Support/Claude/claude_desktop_config.json(macOS) ili%APPDATA%\Claude\claude_desktop_config.json(Windows). - Privacy controls: STRICT / BALANCED / OFF maskiraju osetljive podatke iz zahteva pre slanja udaljenim modelima; prioritet dajte lokalnim backend-ovima kada rukujete tajnama.
- Audit logging: JSONL logovi sa per-entry SHA-256 heširanjem za integritet, radi otkrivanja neovlašćenih izmena i trasabilnosti AI/MCP akcija.
- Build/load: preuzmite release JAR ili build-ujte sa Java 21:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)
Operativna upozorenja: cloud backends mogu eksfiltrirati session cookies/PII osim ako nije omogućen privacy mode; izlaganje MCP-a omogućava udaljnu orkestraciju Burp-a, zato ograničite pristup samo pouzdanim agentima i pratite audit log zaštićen integritetnim hash-om.
Reference
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
- Burp AI Agent
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.


