Burp MCP:LLM 辅助的流量审查

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

概览

Burp 的 MCP Server 扩展可以将拦截到的 HTTP(S) 流量暴露给支持 MCP 的 LLM 客户端,使它们能够对真实的请求/响应进行推理,用于被动漏洞发现和报告撰写。目标是以证据为驱动的审查(不进行 fuzzing 或 blind scanning),并保持 Burp 作为事实来源。

架构

  • Burp MCP Server (BApp) 监听 127.0.0.1:9876 并通过 MCP 暴露拦截到的流量。
  • MCP proxy JAR 将 stdio(客户端)与 Burp 的 MCP SSE endpoint 桥接。
  • Optional local reverse proxy(Caddy)对 headers 进行标准化以满足严格的 MCP 握手校验。
  • Clients/backends: Codex CLI (cloud), Gemini CLI (cloud), or Ollama (local).

设置

1) Install Burp MCP Server

从 Burp BApp Store 安装 MCP Server,并确认其正在监听 127.0.0.1:9876

2) Extract the proxy JAR

在 MCP Server 选项卡中,点击 Extract server proxy jar 并保存为 mcp-proxy.jar

3) Configure an MCP client (Codex example)

将客户端指向 proxy JAR 和 Burp 的 SSE endpoint:

# ~/.codex/config.toml
[mcp_servers.burp]
command = "java"
args = ["-jar", "/absolute/path/to/mcp-proxy.jar", "--sse-url", "http://127.0.0.1:19876"]

我需要 src/AI/AI-Burp-MCP.md 的文本才能进行翻译。请把该文件内容粘贴过来。

另外,“run Codex”你是希望我:

  • 用 Codex 模型现实调用并运行脚本(我无法直接调用或执行外部模型/代码),还是
  • 模拟/以 Codex 风格生成 MCP 工具清单?

确认后我会按你最初的要求翻译文件(保留所有 markdown/html/tags/路径不翻译)并列出 MCP 工具。

codex
# inside Codex: /mcp

4) 修复使用 Caddy 的严格 Origin/header 验证(如有需要)

如果 MCP 握手因严格的 Origin 校验或额外的 headers 而失败,使用本地 reverse proxy 将 headers 规范化(这与 Burp MCP 严格验证问题的解决方法一致)。

brew install caddy
mkdir -p ~/burp-mcp
cat >~/burp-mcp/Caddyfile <<'EOF'
:19876

reverse_proxy 127.0.0.1:9876 {
# lock Host/Origin to the Burp listener
header_up Host "127.0.0.1:9876"
header_up Origin "http://127.0.0.1:9876"

# strip client headers that trigger Burp's 403 during SSE init
header_up -User-Agent
header_up -Accept
header_up -Accept-Encoding
header_up -Connection
}
EOF

启动 proxy 和 client:

caddy run --config ~/burp-mcp/Caddyfile &
codex

使用不同的客户端

Codex CLI

  • ~/.codex/config.toml 配置为如上所示。
  • 运行 codex,然后执行 /mcp 来验证 Burp 工具列表。

Gemini CLI

burp-mcp-agents repo 提供启动器辅助脚本:

source /path/to/burp-mcp-agents/gemini-cli/burpgemini.sh
burpgemini

Ollama (本地)

使用提供的启动器助手并选择一个本地模型:

source /path/to/burp-mcp-agents/ollama/burpollama.sh
burpollama deepseek-r1:14b

示例本地模型及大致 VRAM 需求:

  • deepseek-r1:14b (~16GB VRAM)
  • gpt-oss:20b (~20GB VRAM)
  • llama3.1:70b (48GB+ VRAM)

被动审查的 Prompt 包

仓库 burp-mcp-agents 包含用于基于证据分析 Burp 流量的 prompt 模板:

  • passive_hunter.md: 广泛的被动漏洞发现。
  • idor_hunter.md: IDOR/BOLA/对象或租户漂移及认证不匹配。
  • auth_flow_mapper.md: 比较已认证与未认证路径。
  • ssrf_redirect_hunter.md: 来自 URL fetch 参数/重定向链的 SSRF/open-redirect 候选项。
  • logic_flaw_hunter.md: 多步骤逻辑缺陷。
  • session_scope_hunter.md: token 的 audience/scope 滥用。
  • rate_limit_abuse_hunter.md: 限流/滥用缺口。
  • report_writer.md: 以证据为中心的报告编写。

可选的归因标记

要在日志中为 Burp/LLM 流量打标签,可添加头部重写(代理或 Burp Match/Replace):

Match:   ^User-Agent: (.*)$
Replace: User-Agent: $1 BugBounty-Username

安全注意事项

  • 当流量包含敏感数据时,优先使用 local models
  • 仅分享达成结论所需的最低证据。
  • 将 Burp 作为事实来源;将模型用于分析与报告,而非扫描。

References

Tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE) 学习和实践 Azure 黑客技术:HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks