Burp MCP: LLM 协助的流量审查
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
概述
Burp 的 MCP Server 扩展可以将拦截到的 HTTP(S) 流量暴露给支持 MCP 的 LLM 客户端,使其能够对真实的 requests/responses 进行推理,以用于被动漏洞发现和报告起草。目标是以证据为驱动的审查(不进行 fuzzing 或盲目扫描),并保持 Burp 作为事实来源。
架构
- Burp MCP Server (BApp) 监听
127.0.0.1:9876,并通过 MCP 暴露拦截的流量。 - MCP proxy JAR 将 stdio(客户端)桥接到 Burp 的 MCP SSE endpoint。
- Optional local reverse proxy(Caddy)标准化头以满足严格的 MCP 握手检查。
- Clients/backends:Codex CLI (cloud)、Gemini CLI (cloud) 或 Ollama (local)。
设置
1) Install Burp MCP Server
从 Burp BApp Store 安装 MCP Server,并确认其在 127.0.0.1:9876 上监听。
2) Extract the proxy JAR
在 MCP Server 选项卡中,点击 Extract server proxy jar 并保存 mcp-proxy.jar。
3) Configure an MCP client (Codex example)
将客户端指向 proxy JAR 和 Burp 的 SSE endpoint:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
我没有收到 src/AI/AI-Burp-MCP.md 的内容。请把该文件的文本粘贴到这里,或确认我可以访问的文本片段,我会按你的要求把相关英文翻译成中文并保持原有的 markdown/html 语法与标签不变。
另外:
- 我无法直接“运行 Codex”或其它外部模型/程序。如果你希望我模拟 Codex 的输出或基于已知资料列出 MCP 工具,请明确是否接受我用我的知识库生成的列表,或提供 Codex 的输入/提示与期望格式。
- 请说明你所说的 “MCP tools” 的确切含义(例如是 Burp Extensions、Microservice/Cloud 管理工具、或某个特定项目/插件集),以便我列出准确的工具清单。
把文件内容和/或对上述问题的回答发给我后,我会立刻翻译并列出 MCP 工具。
codex
# inside Codex: /mcp
4) Fix strict Origin/header validation with Caddy (if needed)
如果 MCP handshake 因严格的 Origin checks 或额外的 headers 导致失败,使用本地 reverse proxy 来 normalize headers(这与 Burp MCP 严格验证问题的 workaround 相匹配)。
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
启动代理和客户端:
caddy run --config ~/burp-mcp/Caddyfile &
codex
使用不同的客户端
Codex CLI
- 将
~/.codex/config.toml按上文配置。 - 运行
codex,然后执行/mcp以验证 Burp 工具列表。
Gemini CLI
该 burp-mcp-agents 仓库提供启动器辅助脚本:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (local)
使用提供的 launcher helper 并选择一个本地模型:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
Example local models and approximate VRAM needs:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
Prompt pack for passive review
The burp-mcp-agents repo includes prompt templates for evidence-driven analysis of Burp traffic:
passive_hunter.md: 用于广泛的被动漏洞发现。idor_hunter.md: 检测 IDOR/BOLA、object/tenant 漂移和 auth mismatches。auth_flow_mapper.md: 比较已认证与未认证路径。ssrf_redirect_hunter.md: 来自 URL fetch 参数/重定向链的 SSRF/open-redirect 候选项。logic_flaw_hunter.md: 多步骤逻辑缺陷。session_scope_hunter.md: token audience/scope 滥用。rate_limit_abuse_hunter.md: 限流/滥用 缺口。report_writer.md: 以证据为中心的报告生成。
Optional attribution tagging
要在日志中标记 Burp/LLM 流量,请添加一个 header rewrite(proxy 或 Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
安全注意事项
- 当流量包含敏感数据时,优先使用 本地模型。
- 只共享得出结论所需的最少证据。
- 将 Burp 保持为事实来源;将模型用于 分析与报告,而不是扫描。
Burp AI Agent (AI 辅助分诊 + MCP 工具)
Burp AI Agent 是一个 Burp 扩展,将本地/云 LLMs 与被动/主动分析(62 个漏洞类别)结合,并暴露 53+ MCP 工具,使外部 MCP 客户端能够编排 Burp。要点:
- Context-menu triage:通过 Proxy 捕获流量,打开 Proxy > HTTP History,右键单击某个请求 → Extensions > Burp AI Agent > Analyze this request,以生成与该请求/响应绑定的 AI 聊天。
- Backends(可为每个 profile 选择):
- 本地 HTTP:Ollama, LM Studio。
- 远程 HTTP:OpenAI-compatible 端点(base URL + model name)。
- 云 CLI:Gemini CLI (
gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=...orclaude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login)。
- Agent profiles:prompt 模板会自动安装到
~/.burp-ai-agent/AGENTS/;将额外的*.md文件放入该目录以添加自定义分析/扫描行为。 - MCP server:通过 Settings > MCP Server 启用,以将 Burp 操作暴露给任何 MCP 客户端(53+ 工具)。可以通过编辑
~/Library/Application Support/Claude/claude_desktop_config.json(macOS)或%APPDATA%\Claude\claude_desktop_config.json(Windows)来将 Claude Desktop 指向该服务器。 - Privacy controls:STRICT / BALANCED / OFF 会在发送到远程模型之前对敏感请求数据进行脱敏;在处理秘密时优先使用本地后端。
- Audit logging:JSONL 日志对每条记录使用 SHA-256 完整性哈希,提供防篡改的 AI/MCP 操作可追溯性。
- Build/load:下载发布的 JAR 或使用 Java 21 构建:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)
操作注意:除非启用 privacy mode,否则 cloud backends 可能会 exfiltrate session cookies/PII;MCP 暴露会授予对 Burp 的远程编排,因此应将访问限制为受信任的 agents 并监视 integrity-hashed audit log。
References
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
- Burp AI Agent
Tip
学习和实践 AWS 黑客技术:
HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
学习和实践 Azure 黑客技术:
HackTricks Training Azure Red Team Expert (AzRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。


