BurpSuite MCP Server

by X3r0K
Verified

local-only server

The server can only run on the client’s local machine because it depends on local resources.

Integrations

  • Uses .env files for configuration management, allowing customization of server settings, BurpSuite API connection details, and proxy settings.

  • Supports command-line interaction with the server's endpoints using curl commands for intercepting requests, viewing proxy history, starting scans, and analyzing logs.

  • Built on FastAPI to provide a web API interface for BurpSuite functionality, with Swagger UI and ReDoc documentation available.

🛡️ BurpSuite MCP 서버

BurpSuite를 위한 강력한 모델 컨텍스트 프로토콜(MCP) 서버 구현으로, Burp의 핵심 기능에 대한 프로그래밍 방식의 액세스를 제공합니다.

🚀 특징

🔄 프록시 도구

  • HTTP/HTTPS 트래픽을 가로채고 수정합니다.
  • 요청/응답 보기 및 조작
  • 프록시 기록 접근
  • 실시간 요청/응답 조작

지엑스피1

🔍 스캐너 도구

  • 능동 및 수동 스캐닝
  • 사용자 정의 스캔 구성
  • 실시간 문제 추적
  • 스캔 상태 모니터링
# Start a new scan curl -X POST "http://localhost:8000/scanner/start" \ -H "Content-Type: application/json" \ -d '{ "target_url": "https://example.com", "scan_type": "active", "scan_configurations": { "scope": "strict", "audit_checks": ["xss", "sqli"] } }' # Check scan status curl "http://localhost:8000/scanner/status/scan_1" # Stop a scan curl -X DELETE "http://localhost:8000/scanner/stop/scan_1"

📝 로거 도구

  • 포괄적인 HTTP 트래픽 로깅
  • 고급 필터링 및 검색
  • 취약점 탐지
  • 트래픽 분석
  • 의심스러운 패턴 감지
# Get filtered logs curl "http://localhost:8000/logger/logs?filter[method]=POST&filter[status_code]=200" # Search logs curl "http://localhost:8000/logger/logs?search=password" # Get vulnerability analysis curl "http://localhost:8000/logger/vulnerabilities" # Get comprehensive analysis curl "http://localhost:8000/logger/analysis" # Clear logs curl -X DELETE "http://localhost:8000/logger/clear" curl "http://localhost:8000/logger/vulnerabilities/severity"

🎯 취약점 탐지

여러 유형의 취약점을 자동으로 감지합니다.

  • 🔥 XSS(교차 사이트 스크립팅)
  • 💉 SQL 주입
  • 🗂️ 경로 탐색
  • 📁 파일 포함
  • 🌐 SSRF(서버 측 요청 위조)
  • 📄 XXE(XML 외부 엔터티)
  • 🔒 CSRF(교차 사이트 요청 위조)
  • 🔄 오픈 리디렉트
  • ⚡ 명령 주입

🛠️ 설정

  1. 저장소를 복제합니다
git clone https://github.com/X3r0K/BurpSuite-MCP-Server.git cd BurpSuite-MCP-Server
  1. 종속성 설치
pip install -r requirements.txt
  1. 환경 구성
# Copy .env.example to .env cp .env.example .env # Update the values in .env BURP_API_KEY=Your_API_KEY BURP_API_HOST=localhost BURP_API_PORT=1337 BURP_PROXY_HOST=127.0.0.1 BURP_PROXY_PORT=8080 MCP_SERVER_HOST=0.0.0.0 MCP_SERVER_PORT=8000
  1. 서버 시작
python main.py

서버는 http://localhost:8000 에서 시작됩니다.

📊 분석 기능

트래픽 분석

  • 총 요청 수
  • 고유 URL
  • HTTP 메서드 배포
  • 상태 코드 분포
  • 콘텐츠 유형 분석
  • 평균 응답 시간

취약점 분석

  • 취약점 유형 요약
  • 가장 취약한 엔드포인트
  • 의심스러운 패턴
  • 실시간 취약점 탐지

로그 필터링

  • HTTP 방식으로
  • 상태 코드로
  • URL 패턴으로
  • 콘텐츠 유형별
  • 콘텐츠 길이별
  • 시간 범위별
  • 취약점 유형별

🔒 보안 고려 사항

  1. 안전한 환경에서 실행하세요
  2. 적절한 인증을 구성하세요
  3. 프로덕션에서 HTTPS 사용
  4. BurpSuite API 키를 안전하게 보관하세요
  5. 액세스 모니터링 및 감사

📚 API 문서

자세한 API 문서는 여기에서 확인하세요.

커서 통합

MCP 서버는 Cursor IDE와 원활하게 작동하도록 구성되어 있습니다. .cursor 디렉터리에는 필요한 모든 구성 파일이 포함되어 있습니다.

구성 파일

  1. settings.json : MCP 서버 구성이 포함되어 있습니다.
    • 서버 호스트 및 포트 설정
    • 엔드포인트 구성
    • BurpSuite 프록시 설정
    • 로거 설정
    • 파이썬 인터프리터 경로
  2. tasks.json : 일반적인 작업을 정의합니다.
    • MCP 서버 시작
    • 취약성 테스트 실행
    • 취약점 확인
  3. launch.json : 디버깅 구성이 포함되어 있습니다.
    • MCP 서버 디버그
    • 디버그 취약점 테스트

커서에서 사용

  1. 커서에서 프로젝트를 엽니다
  2. MCP 서버 구성이 자동으로 로드됩니다.
  3. 다음을 통해 기능에 액세스하세요.
    • 작업 실행을 위한 명령 팔레트(Ctrl+Shift+P)
    • 디버깅 세션을 위한 디버그 메뉴
    • 자동 Python 인터프리터 구성

서버는 다음 엔드포인트를 사용하여 http://localhost:8000 에서 접근할 수 있습니다.

  • 요청 가로채기를 위한 /proxy/intercept
  • 로깅 기능을 위한 /logger
  • 취약성 분석을 위한 /logger/vulnerabilities/severity

📝 라이센스

이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여되었습니다. 자세한 내용은 라이선스 파일을 참조하세요.

🙏 감사의 말

  • BurpSuite - 최초의 보안 테스트 도구
  • FastAPI - 사용되는 웹 프레임워크
  • Python - 사용되는 프로그래밍 언어
-
security - not tested
A
license - permissive license
-
quality - not tested

BurpSuite MCP 서버: BurpSuite를 위한 강력한 모델 컨텍스트 프로토콜(MCP) 서버 구현으로, Burp의 핵심 기능에 대한 프로그래밍 방식 액세스를 제공합니다.

  1. 🚀 Features
    1. 🔄 Proxy Tool
    2. 🔍 Scanner Tool
    3. 📝 Logger Tool
    4. 🎯 Vulnerability Detection
  2. 🛠️ Setup
    1. 📊 Analysis Features
      1. Traffic Analysis
      2. Vulnerability Analysis
      3. Log Filtering
    2. 🔒 Security Considerations
      1. 📚 API Documentation
        1. Cursor Integration
          1. Configuration Files
          2. Using in Cursor
        2. 📝 License
          1. 🙏 Acknowledgments
            ID: pc4wehl095