Burp MCP: Έλεγχος κυκλοφορίας υποβοηθούμενος από LLM
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Επισκόπηση
Η επέκταση του Burp MCP Server μπορεί να εκθέσει την υποκλεμμένη κυκλοφορία HTTP(S) σε MCP-capable LLM clients ώστε να μπορούν να αξιολογήσουν πραγματικά requests/responses για παθητική ανακάλυψη ευπαθειών και σύνταξη αναφορών. Ο στόχος είναι έλεγχος με βάση αποδεικτικά στοιχεία (no fuzzing or blind scanning), διατηρώντας το Burp ως την πηγή της αλήθειας.
Αρχιτεκτονική
- Burp MCP Server (BApp) ακούει στο
127.0.0.1:9876και εκθέτει την υποκλεμμένη κυκλοφορία μέσω MCP. - MCP proxy JAR γεφυρώνει το stdio (client side) με το Burp MCP SSE endpoint.
- Optional local reverse proxy (Caddy) κανονικοποιεί τα headers για αυστηρούς ελέγχους MCP handshake.
- Clients/backends: Codex CLI (cloud), Gemini CLI (cloud), or Ollama (local).
Ρύθμιση
1) Install Burp MCP Server
Εγκαταστήστε το MCP Server από το Burp BApp Store και επιβεβαιώστε ότι ακούει στο 127.0.0.1:9876.
2) Extract the proxy JAR
Στην καρτέλα MCP Server, κάντε κλικ στο Extract server proxy jar και αποθηκεύστε το mcp-proxy.jar.
3) Configure an MCP client (Codex example)
Διαμορφώστε τον client ώστε να δείχνει στο proxy JAR και στο SSE endpoint του Burp:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
I don’t have access to your file system or the file src/AI/AI-Burp-MCP.md — please paste the file content you want translated.
Also I cannot “run Codex” or any external program from here. If by “run Codex” you mean “use an OpenAI Codex model”, I can’t execute it; I can only simulate or produce code/outputs based on my own model.
Do you want me to:
-
- Translate the pasted file content to Greek (keeping markdown/html/tags/paths exactly as you specified), and then
-
- Produce a list of MCP tools (either from the file content you provide or from my knowledge up to 2024-06)?
If you want the MCP tools list now from my knowledge, confirm or ask what “MCP” stands for in your context (there are multiple meanings).
codex
# inside Codex: /mcp
4) Διόρθωση αυστηρής επικύρωσης Origin/header με Caddy (αν χρειάζεται)
Εάν το MCP handshake αποτύχει λόγω αυστηρών ελέγχων Origin ή επιπλέον headers, χρησιμοποίησε έναν local reverse proxy για να κανονικοποιήσεις τα headers (αυτό ταιριάζει με το workaround για το Burp MCP strict validation issue).
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
Εκκινήστε τον proxy και τον client:
caddy run --config ~/burp-mcp/Caddyfile &
codex
Χρήση διαφορετικών πελατών
Codex CLI
- Ρυθμίστε
~/.codex/config.tomlόπως παραπάνω. - Εκτελέστε
codex, στη συνέχεια/mcpγια να επαληθεύσετε τη λίστα εργαλείων Burp.
Gemini CLI
Το burp-mcp-agents repo παρέχει βοηθήματα εκκίνησης:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (local)
Χρησιμοποιήστε τον παρεχόμενο launcher helper και επιλέξτε ένα local model:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
Παραδείγματα τοπικών μοντέλων και περίπου απαιτήσεις VRAM:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
Prompt pack για παθητική ανασκόπηση
Το αποθετήριο burp-mcp-agents περιλαμβάνει prompt templates για ανάλυση που βασίζεται σε στοιχεία της κίνησης Burp:
passive_hunter.md: ευρεία παθητική ανάδειξη ευπαθειών.idor_hunter.md: IDOR/BOLA/object/tenant drift και auth mismatches.auth_flow_mapper.md: compare authenticated vs unauthenticated paths.ssrf_redirect_hunter.md: SSRF/open-redirect υποψήφια από URL fetch params/redirect chains.logic_flaw_hunter.md: multi-step logic flaws.session_scope_hunter.md: κακή χρήση token audience/scope.rate_limit_abuse_hunter.md: throttling/abuse gaps.report_writer.md: αναφορές με έμφαση στα στοιχεία.
Προαιρετική attribution tagging
Για να επισημάνετε την κίνηση Burp/LLM στα logs, προσθέστε header rewrite (proxy ή Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
Σημειώσεις ασφάλειας
- Προτιμήστε local models όταν η κυκλοφορία περιέχει ευαίσθητα δεδομένα.
- Μοιραστείτε μόνο τα ελάχιστα αποδεικτικά στοιχεία που χρειάζονται για ένα εύρημα.
- Διατηρήστε το Burp ως την πηγή της αλήθειας· χρησιμοποιήστε το μοντέλο για ανάλυση και αναφορά, όχι για σάρωση.
Αναφορές
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.


