Burp MCP: LLM 协助的流量审查

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

概述

Burp 的 MCP Server 扩展可以将拦截到的 HTTP(S) 流量暴露给支持 MCP 的 LLM 客户端,使其能够对真实的 requests/responses 进行推理,以用于被动漏洞发现和报告起草。目标是以证据为驱动的审查(不进行 fuzzing 或盲目扫描),并保持 Burp 作为事实来源。

架构

  • Burp MCP Server (BApp) 监听 127.0.0.1:9876,并通过 MCP 暴露拦截的流量。
  • MCP proxy JAR 将 stdio(客户端)桥接到 Burp 的 MCP SSE endpoint。
  • Optional local reverse proxy(Caddy)标准化头以满足严格的 MCP 握手检查。
  • Clients/backends:Codex CLI (cloud)、Gemini CLI (cloud) 或 Ollama (local)。

设置

1) Install Burp MCP Server

从 Burp BApp Store 安装 MCP Server,并确认其在 127.0.0.1:9876 上监听。

2) Extract the proxy JAR

在 MCP Server 选项卡中,点击 Extract server proxy jar 并保存 mcp-proxy.jar

3) Configure an MCP client (Codex example)

将客户端指向 proxy JAR 和 Burp 的 SSE endpoint:

# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]

我没有收到 src/AI/AI-Burp-MCP.md 的内容。请把该文件的文本粘贴到这里,或确认我可以访问的文本片段,我会按你的要求把相关英文翻译成中文并保持原有的 markdown/html 语法与标签不变。

另外:

  • 我无法直接“运行 Codex”或其它外部模型/程序。如果你希望我模拟 Codex 的输出或基于已知资料列出 MCP 工具,请明确是否接受我用我的知识库生成的列表,或提供 Codex 的输入/提示与期望格式。
  • 请说明你所说的 “MCP tools” 的确切含义(例如是 Burp Extensions、Microservice/Cloud 管理工具、或某个特定项目/插件集),以便我列出准确的工具清单。

把文件内容和/或对上述问题的回答发给我后,我会立刻翻译并列出 MCP 工具。

codex
# inside Codex: /mcp

4) Fix strict Origin/header validation with Caddy (if needed)

如果 MCP handshake 因严格的 Origin checks 或额外的 headers 导致失败,使用本地 reverse proxy 来 normalize headers(这与 Burp MCP 严格验证问题的 workaround 相匹配)。

brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876

reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"

# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF

启动代理和客户端:

caddy run --config ~/burp-mcp/Caddyfile &
codex

使用不同的客户端

Codex CLI

  • ~/.codex/config.toml 按上文配置。
  • 运行 codex,然后执行 /mcp 以验证 Burp 工具列表。

Gemini CLI

burp-mcp-agents 仓库提供启动器辅助脚本:

source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini

Ollama (local)

使用提供的 launcher helper 并选择一个本地模型:

source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b

Example local models and approximate VRAM needs:

  • deepseek-r1:14b (~16GB VRAM)
  • gpt-oss:20b (~20GB VRAM)
  • llama3.1:70b (48GB+ VRAM)

Prompt pack for passive review

The burp-mcp-agents repo includes prompt templates for evidence-driven analysis of Burp traffic:

  • passive_hunter.md: 用于广泛的被动漏洞发现。
  • idor_hunter.md: 检测 IDOR/BOLA、object/tenant 漂移和 auth mismatches。
  • auth_flow_mapper.md: 比较已认证与未认证路径。
  • ssrf_redirect_hunter.md: 来自 URL fetch 参数/重定向链的 SSRF/open-redirect 候选项。
  • logic_flaw_hunter.md: 多步骤逻辑缺陷。
  • session_scope_hunter.md: token audience/scope 滥用。
  • rate_limit_abuse_hunter.md: 限流/滥用 缺口。
  • report_writer.md: 以证据为中心的报告生成。

Optional attribution tagging

要在日志中标记 Burp/LLM 流量,请添加一个 header rewrite(proxy 或 Burp Match/Replace):

Match:   ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username

安全注意事项

  • 当流量包含敏感数据时,优先使用 本地模型
  • 只共享得出结论所需的最少证据。
  • 将 Burp 保持为事实来源;将模型用于 分析与报告,而不是扫描。

Burp AI Agent (AI 辅助分诊 + MCP 工具)

Burp AI Agent 是一个 Burp 扩展,将本地/云 LLMs 与被动/主动分析(62 个漏洞类别)结合,并暴露 53+ MCP 工具,使外部 MCP 客户端能够编排 Burp。要点:

  • Context-menu triage:通过 Proxy 捕获流量,打开 Proxy > HTTP History,右键单击某个请求 → Extensions > Burp AI Agent > Analyze this request,以生成与该请求/响应绑定的 AI 聊天。
  • Backends(可为每个 profile 选择):
    • 本地 HTTP:Ollama, LM Studio
    • 远程 HTTP:OpenAI-compatible 端点(base URL + model name)。
    • 云 CLI:Gemini CLI (gemini auth login), Claude CLI (export ANTHROPIC_API_KEY=... or claude login), Codex CLI (export OPENAI_API_KEY=...), OpenCode CLI (provider-specific login)。
  • Agent profiles:prompt 模板会自动安装到 ~/.burp-ai-agent/AGENTS/;将额外的 *.md 文件放入该目录以添加自定义分析/扫描行为。
  • MCP server:通过 Settings > MCP Server 启用,以将 Burp 操作暴露给任何 MCP 客户端(53+ 工具)。可以通过编辑 ~/Library/Application Support/Claude/claude_desktop_config.json(macOS)或 %APPDATA%\Claude\claude_desktop_config.json(Windows)来将 Claude Desktop 指向该服务器。
  • Privacy controls:STRICT / BALANCED / OFF 会在发送到远程模型之前对敏感请求数据进行脱敏;在处理秘密时优先使用本地后端。
  • Audit logging:JSONL 日志对每条记录使用 SHA-256 完整性哈希,提供防篡改的 AI/MCP 操作可追溯性。
  • Build/load:下载发布的 JAR 或使用 Java 21 构建:
git clone https://github.com/six2dez/burp-ai-agent.git
cd burp-ai-agent
JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar
# load build/libs/Burp-AI-Agent-<version>.jar via Burp Extensions > Add (Java)

操作注意:除非启用 privacy mode,否则 cloud backends 可能会 exfiltrate session cookies/PII;MCP 暴露会授予对 Burp 的远程编排,因此应将访问限制为受信任的 agents 并监视 integrity-hashed audit log。

References

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks