Burp MCP: LLM-सहायित ट्रैफिक समीक्षा

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

अवलोकन

Burp का MCP Server extension इंटरसेप्ट किए गए HTTP(S) ट्रैफिक को MCP-capable LLM clients के लिए एक्सपोज़ कर सकता है ताकि वे passive vulnerability discovery और report drafting के लिए real requests/responses पर तर्क कर सकें। मकसद evidence-driven review है (कोई fuzzing या blind scanning नहीं), और Burp को सत्य का स्रोत बनाए रखना है।

आर्किटेक्चर

  • Burp MCP Server (BApp) 127.0.0.1:9876 पर सुनता है और intercepted ट्रैफिक को MCP के माध्यम से एक्सपोज़ करता है।
  • MCP proxy JAR stdio (client side) को Burp के MCP SSE endpoint से जोड़ता है।
  • Optional local reverse proxy (Caddy) strict MCP handshake checks के लिए headers को normalize करता है।
  • Clients/backends: Codex CLI (cloud), Gemini CLI (cloud), या Ollama (local).

सेटअप

1) Burp MCP Server इंस्टॉल करें

Burp BApp Store से MCP Server इंस्टॉल करें और सुनिश्चित करें कि यह 127.0.0.1:9876 पर सुन रहा है।

2) proxy JAR निकालें

MCP Server tab में, Extract server proxy jar पर क्लिक करें और mcp-proxy.jar को सहेजें।

3) एक MCP client कॉन्फ़िगर करें (Codex उदाहरण)

क्लाइंट को proxy JAR और Burp के SSE endpoint पर पॉइंट करें:

# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]

I don’t have access to src/AI/AI-Burp-MCP.md or the ability to run external tools like “Codex”. Please do one of the following so I can proceed:

  • Paste the contents of src/AI/AI-Burp-MCP.md here (I will translate the relevant English to Hindi, preserving markdown/html and the tag/path rules you provided).
  • Or clarify what you mean by “run Codex” (do you mean OpenAI Codex, a local script named codex, or something else?) and what exactly you want listed by “MCP tools” (what does MCP stand for in your context).

If you want a quick, general list of common Burp-related tools/features that might be considered “MCP tools” (without running anything), say so and I can provide that immediately.

codex
# inside Codex: /mcp

4) आवश्यकता होने पर Caddy के साथ कठोर Origin/header validation को ठीक करें

यदि MCP handshake strict Origin checks या अतिरिक्त headers के कारण विफल होता है, तो headers को normalize करने के लिए स्थानीय reverse proxy का उपयोग करें (यह Burp MCP के strict validation issue के workaround से मेल खाता है)।

brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876

reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"

# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF

proxy और client शुरू करें:

caddy run --config ~/burp-mcp/Caddyfile &
codex

विभिन्न क्लाइंट्स का उपयोग

Codex CLI

  • ~/.codex/config.toml को ऊपर बताए अनुसार कॉन्फ़िगर करें।
  • codex चलाएँ, फिर /mcp चलाकर Burp tools list सत्यापित करें।

Gemini CLI

यह burp-mcp-agents repo लॉन्चर हेल्पर्स प्रदान करता है:

source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini

Ollama (local)

प्रदान किए गए launcher helper का उपयोग करें और एक local model चुनें:

source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b

स्थानीय मॉडल्स के उदाहरण और अनुमानित VRAM आवश्यकताएँ:

  • deepseek-r1:14b (~16GB VRAM)
  • gpt-oss:20b (~20GB VRAM)
  • llama3.1:70b (48GB+ VRAM)

Passive review के लिए Prompt pack

The burp-mcp-agents repo में Burp traffic के सबूत-आधारित विश्लेषण के लिए prompt templates शामिल हैं:

  • passive_hunter.md: broad passive vulnerability surfacing.
  • idor_hunter.md: IDOR/BOLA/object/tenant drift and auth mismatches.
  • auth_flow_mapper.md: compare authenticated vs unauthenticated paths.
  • ssrf_redirect_hunter.md: SSRF/open-redirect candidates from URL fetch params/redirect chains.
  • logic_flaw_hunter.md: multi-step logic flaws.
  • session_scope_hunter.md: token audience/scope misuse.
  • rate_limit_abuse_hunter.md: throttling/abuse gaps.
  • report_writer.md: evidence-focused reporting.

वैकल्पिक attribution tagging

Logs में Burp/LLM traffic को tag करने के लिए, एक header rewrite जोड़ें (proxy या Burp Match/Replace):

Match:   ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username

सुरक्षा नोट्स

  • जब ट्रैफ़िक में संवेदनशील डेटा हो तो स्थानीय मॉडल को प्राथमिकता दें।
  • किसी finding के लिए केवल आवश्यक न्यूनतम साक्ष्य ही साझा करें।
  • Burp को सत्य का स्रोत रखें; मॉडल का उपयोग स्कैनिंग के लिए नहीं बल्कि विश्लेषण और रिपोर्टिंग के लिए करें।

संदर्भ

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें