Burp MCP: LLM-सहायित ट्रैफिक समीक्षा
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
अवलोकन
Burp का MCP Server extension इंटरसेप्ट किए गए HTTP(S) ट्रैफिक को MCP-capable LLM clients के लिए एक्सपोज़ कर सकता है ताकि वे passive vulnerability discovery और report drafting के लिए real requests/responses पर तर्क कर सकें। मकसद evidence-driven review है (कोई fuzzing या blind scanning नहीं), और Burp को सत्य का स्रोत बनाए रखना है।
आर्किटेक्चर
- Burp MCP Server (BApp)
127.0.0.1:9876पर सुनता है और intercepted ट्रैफिक को MCP के माध्यम से एक्सपोज़ करता है। - MCP proxy JAR stdio (client side) को Burp के MCP SSE endpoint से जोड़ता है।
- Optional local reverse proxy (Caddy) strict MCP handshake checks के लिए headers को normalize करता है।
- Clients/backends: Codex CLI (cloud), Gemini CLI (cloud), या Ollama (local).
सेटअप
1) Burp MCP Server इंस्टॉल करें
Burp BApp Store से MCP Server इंस्टॉल करें और सुनिश्चित करें कि यह 127.0.0.1:9876 पर सुन रहा है।
2) proxy JAR निकालें
MCP Server tab में, Extract server proxy jar पर क्लिक करें और mcp-proxy.jar को सहेजें।
3) एक MCP client कॉन्फ़िगर करें (Codex उदाहरण)
क्लाइंट को proxy JAR और Burp के SSE endpoint पर पॉइंट करें:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
I don’t have access to src/AI/AI-Burp-MCP.md or the ability to run external tools like “Codex”. Please do one of the following so I can proceed:
- Paste the contents of src/AI/AI-Burp-MCP.md here (I will translate the relevant English to Hindi, preserving markdown/html and the tag/path rules you provided).
- Or clarify what you mean by “run Codex” (do you mean OpenAI Codex, a local script named codex, or something else?) and what exactly you want listed by “MCP tools” (what does MCP stand for in your context).
If you want a quick, general list of common Burp-related tools/features that might be considered “MCP tools” (without running anything), say so and I can provide that immediately.
codex
# inside Codex: /mcp
4) आवश्यकता होने पर Caddy के साथ कठोर Origin/header validation को ठीक करें
यदि MCP handshake strict Origin checks या अतिरिक्त headers के कारण विफल होता है, तो headers को normalize करने के लिए स्थानीय reverse proxy का उपयोग करें (यह Burp MCP के strict validation issue के workaround से मेल खाता है)।
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
proxy और client शुरू करें:
caddy run --config ~/burp-mcp/Caddyfile &
codex
विभिन्न क्लाइंट्स का उपयोग
Codex CLI
~/.codex/config.tomlको ऊपर बताए अनुसार कॉन्फ़िगर करें।codexचलाएँ, फिर/mcpचलाकर Burp tools list सत्यापित करें।
Gemini CLI
यह burp-mcp-agents repo लॉन्चर हेल्पर्स प्रदान करता है:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (local)
प्रदान किए गए launcher helper का उपयोग करें और एक local model चुनें:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
स्थानीय मॉडल्स के उदाहरण और अनुमानित VRAM आवश्यकताएँ:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
Passive review के लिए Prompt pack
The burp-mcp-agents repo में Burp traffic के सबूत-आधारित विश्लेषण के लिए prompt templates शामिल हैं:
passive_hunter.md: broad passive vulnerability surfacing.idor_hunter.md: IDOR/BOLA/object/tenant drift and auth mismatches.auth_flow_mapper.md: compare authenticated vs unauthenticated paths.ssrf_redirect_hunter.md: SSRF/open-redirect candidates from URL fetch params/redirect chains.logic_flaw_hunter.md: multi-step logic flaws.session_scope_hunter.md: token audience/scope misuse.rate_limit_abuse_hunter.md: throttling/abuse gaps.report_writer.md: evidence-focused reporting.
वैकल्पिक attribution tagging
Logs में Burp/LLM traffic को tag करने के लिए, एक header rewrite जोड़ें (proxy या Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
सुरक्षा नोट्स
- जब ट्रैफ़िक में संवेदनशील डेटा हो तो स्थानीय मॉडल को प्राथमिकता दें।
- किसी finding के लिए केवल आवश्यक न्यूनतम साक्ष्य ही साझा करें।
- Burp को सत्य का स्रोत रखें; मॉडल का उपयोग स्कैनिंग के लिए नहीं बल्कि विश्लेषण और रिपोर्टिंग के लिए करें।
संदर्भ
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।


