Burp MCP: Огляд трафіку за допомогою LLM

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks

Огляд

Розширення Burp MCP Server може надавати перехоплений HTTP(S) трафік MCP-capable LLM clients, щоб вони могли аналізувати реальні запити/відповіді для пасивного виявлення вразливостей і складання звітів. Мета — огляд, орієнтований на докази (без fuzzing або blind scanning), при цьому Burp залишається джерелом істини.

Архітектура

  • Burp MCP Server (BApp) прослуховує 127.0.0.1:9876 і надає перехоплений трафік через MCP.
  • MCP proxy JAR з’єднує stdio (з боку клієнта) з Burp’s MCP SSE endpoint.
  • Optional local reverse proxy (Caddy) нормалізує заголовки для суворих MCP handshake перевірок.
  • Клієнти/бекенди: Codex CLI (cloud), Gemini CLI (cloud), or Ollama (local).

Налаштування

1) Встановіть Burp MCP Server

Встановіть MCP Server з Burp BApp Store і перевірте, що він прослуховує 127.0.0.1:9876.

2) Екстрагуйте proxy JAR

На вкладці MCP Server натисніть Extract server proxy jar і збережіть mcp-proxy.jar.

3) Налаштування MCP клієнта (приклад: Codex)

Вкажіть клієнту шлях до proxy JAR і Burp’s SSE endpoint:

# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]

I don’t have the file src/AI/AI-Burp-MCP.md or its contents. Please paste the file content here (or grant access). Also clarify what you mean by “run Codex” — do you want me to:

  • Use OpenAI Codex-style analysis (I can’t execute external code but can simulate Codex output), or
  • Provide commands/scripts you can run locally to call Codex, or
  • Just extract and list MCP tools mentioned in the file?

Once you provide the content and confirm, I’ll translate the relevant English text to Ukrainian (keeping all markdown/html/tags/paths unchanged) and list the MCP tools.

codex
# inside Codex: /mcp

4) Виправити сувору перевірку Origin/header за допомогою Caddy (якщо потрібно)

Якщо MCP handshake не проходить через суворі перевірки Origin або додаткові headers, використайте локальний reverse proxy для нормалізації headers (це відповідає workaround для проблеми суворої валідації MCP у Burp).

brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876

reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"

# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF

Запустіть proxy і client:

caddy run --config ~/burp-mcp/Caddyfile &
codex

Використання різних клієнтів

Codex CLI

  • Налаштуйте ~/.codex/config.toml, як описано вище.
  • Запустіть codex, потім /mcp, щоб перевірити список інструментів Burp.

Gemini CLI

Репозиторій burp-mcp-agents надає допоміжні скрипти для запуску:

source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini

Ollama (local)

Скористайтесь наданим launcher helper і виберіть локальну модель:

source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b

Приклади локальних моделей та приблизні вимоги до VRAM:

  • deepseek-r1:14b (~16GB VRAM)
  • gpt-oss:20b (~20GB VRAM)
  • llama3.1:70b (48GB+ VRAM)

Набір prompt-шаблонів для пасивного аналізу

Репозиторій burp-mcp-agents містить шаблони prompt-ів для аналізу трафіку Burp, орієнтовані на докази:

  • passive_hunter.md: широке пасивне виявлення вразливостей.
  • idor_hunter.md: IDOR/BOLA/object/tenant drift та auth mismatches.
  • auth_flow_mapper.md: порівняння authenticated vs unauthenticated шляхів.
  • ssrf_redirect_hunter.md: SSRF/open-redirect кандидати з URL fetch params/redirect chains.
  • logic_flaw_hunter.md: багатокрокові логічні вади.
  • session_scope_hunter.md: token audience/scope misuse.
  • rate_limit_abuse_hunter.md: прогалини у throttling/abuse.
  • report_writer.md: звітність, орієнтована на докази.

Необов’язкове тегування атрибуції

Щоб тегувати трафік Burp/LLM у логах, додайте перезапис заголовка (proxy або Burp Match/Replace):

Match:   ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username

Зауваження з безпеки

  • Віддавайте перевагу local models, коли трафік містить чутливі дані.
  • Діліться лише мінімальною кількістю доказів, необхідних для висновку.
  • Тримайте Burp як джерело істини; використовуйте модель для аналізу та звітування, а не для сканування.

References

Tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримайте HackTricks