Burp MCP: Огляд трафіку за допомогою LLM
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Огляд
Розширення Burp MCP Server може надавати перехоплений HTTP(S) трафік MCP-capable LLM clients, щоб вони могли аналізувати реальні запити/відповіді для пасивного виявлення вразливостей і складання звітів. Мета — огляд, орієнтований на докази (без fuzzing або blind scanning), при цьому Burp залишається джерелом істини.
Архітектура
- Burp MCP Server (BApp) прослуховує
127.0.0.1:9876і надає перехоплений трафік через MCP. - MCP proxy JAR з’єднує stdio (з боку клієнта) з Burp’s MCP SSE endpoint.
- Optional local reverse proxy (Caddy) нормалізує заголовки для суворих MCP handshake перевірок.
- Клієнти/бекенди: Codex CLI (cloud), Gemini CLI (cloud), or Ollama (local).
Налаштування
1) Встановіть Burp MCP Server
Встановіть MCP Server з Burp BApp Store і перевірте, що він прослуховує 127.0.0.1:9876.
2) Екстрагуйте proxy JAR
На вкладці MCP Server натисніть Extract server proxy jar і збережіть mcp-proxy.jar.
3) Налаштування MCP клієнта (приклад: Codex)
Вкажіть клієнту шлях до proxy JAR і Burp’s SSE endpoint:
# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]
I don’t have the file src/AI/AI-Burp-MCP.md or its contents. Please paste the file content here (or grant access). Also clarify what you mean by “run Codex” — do you want me to:
- Use OpenAI Codex-style analysis (I can’t execute external code but can simulate Codex output), or
- Provide commands/scripts you can run locally to call Codex, or
- Just extract and list MCP tools mentioned in the file?
Once you provide the content and confirm, I’ll translate the relevant English text to Ukrainian (keeping all markdown/html/tags/paths unchanged) and list the MCP tools.
codex
# inside Codex: /mcp
4) Виправити сувору перевірку Origin/header за допомогою Caddy (якщо потрібно)
Якщо MCP handshake не проходить через суворі перевірки Origin або додаткові headers, використайте локальний reverse proxy для нормалізації headers (це відповідає workaround для проблеми суворої валідації MCP у Burp).
brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876
reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"
# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF
Запустіть proxy і client:
caddy run --config ~/burp-mcp/Caddyfile &
codex
Використання різних клієнтів
Codex CLI
- Налаштуйте
~/.codex/config.toml, як описано вище. - Запустіть
codex, потім/mcp, щоб перевірити список інструментів Burp.
Gemini CLI
Репозиторій burp-mcp-agents надає допоміжні скрипти для запуску:
source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini
Ollama (local)
Скористайтесь наданим launcher helper і виберіть локальну модель:
source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b
Приклади локальних моделей та приблизні вимоги до VRAM:
deepseek-r1:14b(~16GB VRAM)gpt-oss:20b(~20GB VRAM)llama3.1:70b(48GB+ VRAM)
Набір prompt-шаблонів для пасивного аналізу
Репозиторій burp-mcp-agents містить шаблони prompt-ів для аналізу трафіку Burp, орієнтовані на докази:
passive_hunter.md: широке пасивне виявлення вразливостей.idor_hunter.md: IDOR/BOLA/object/tenant drift та auth mismatches.auth_flow_mapper.md: порівняння authenticated vs unauthenticated шляхів.ssrf_redirect_hunter.md: SSRF/open-redirect кандидати з URL fetch params/redirect chains.logic_flaw_hunter.md: багатокрокові логічні вади.session_scope_hunter.md: token audience/scope misuse.rate_limit_abuse_hunter.md: прогалини у throttling/abuse.report_writer.md: звітність, орієнтована на докази.
Необов’язкове тегування атрибуції
Щоб тегувати трафік Burp/LLM у логах, додайте перезапис заголовка (proxy або Burp Match/Replace):
Match: ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username
Зауваження з безпеки
- Віддавайте перевагу local models, коли трафік містить чутливі дані.
- Діліться лише мінімальною кількістю доказів, необхідних для висновку.
- Тримайте Burp як джерело істини; використовуйте модель для аналізу та звітування, а не для сканування.
References
- Burp MCP + Codex CLI integration and Caddy handshake fix
- Burp MCP Agents (workflows, launchers, prompt pack)
- Burp MCP Server BApp
- PortSwigger MCP server strict Origin/header validation issue
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.


