🛡️BurpSuite MCP 服务器
BurpSuite 的强大模型上下文协议 (MCP) 服务器实现,提供对 Burp 核心功能的编程访问。
🚀 功能
🔄 代理工具
拦截并修改 HTTP/HTTPS 流量
查看和操作请求/响应
访问代理历史记录
实时请求/响应操作
🔍 扫描工具
主动和被动扫描
自定义扫描配置
实时问题跟踪
扫描状态监控
📝 记录器工具
全面的 HTTP 流量日志记录
高级过滤和搜索
漏洞检测
流量分析
可疑模式检测
🎯 漏洞检测
自动检测多种类型的漏洞:
🔥 XSS(跨站脚本)
💉 SQL注入
🗂️ 路径遍历
📁 文件包含
🌐 SSRF(服务器端请求伪造)
📄 XXE(XML 外部实体)
🔒 CSRF(跨站请求伪造)
🔄 打开重定向
⚡ 命令注入
Related MCP server: MCP Server
🛠️ 设置
克隆存储库
安装依赖项
配置环境
启动服务器
服务器将在http://localhost:8000上启动
📊 分析功能
流量分析
总请求数
唯一 URL
HTTP 方法分布
状态码分布
内容类型分析
平均响应时间
漏洞分析
漏洞类型摘要
最易受攻击的端点
可疑模式
实时漏洞检测
日志过滤
通过 HTTP 方法
按状态码
通过 URL 模式
按内容类型
按内容长度
按时间范围
按漏洞类型
🔒 安全注意事项
在安全的环境中运行
配置适当的身份验证
在生产中使用 HTTPS
确保 BurpSuite API 密钥的安全
监视和审计访问
📚 API 文档
详细的API文档请访问:
Swagger 用户界面: http://localhost:8000/docs
ReDoc: http://localhost:8000/redoc
光标集成
MCP 服务器已配置为与 Cursor IDE 无缝协作。.cursor .cursor包含所有必要的配置文件:
配置文件
settings.json:包含 MCP 服务器配置服务器主机和端口设置
端点配置
BurpSuite 代理设置
记录器设置
Python 解释器路径
tasks.json:定义常见任务启动 MCP 服务器
运行漏洞测试
检查漏洞
launch.json:包含调试配置调试 MCP 服务器
调试漏洞测试
在游标中使用
在 Cursor 中打开项目
MCP 服务器配置将自动加载
通过以下方式访问功能:
用于运行任务的命令面板(Ctrl+Shift+P)
用于调试会话的调试菜单
自动 Python 解释器配置
该服务器可通过http://localhost:8000访问,端点如下:
/proxy/intercept用于请求拦截/logger用于日志记录功能/logger/vulnerabilities/severity用于漏洞分析
📝 许可证
该项目根据 MIT 许可证获得许可 - 有关详细信息,请参阅LICENSE文件。
🙏 致谢
BurpSuite——原始安全测试工具
FastAPI - 使用的 Web 框架
Python——使用的编程语言
Appeared in Searches
- Capture The Flag (CTF) cybersecurity competitions and challenges
- Information about AI hackers or AI hacking techniques
- Website penetration testing and security vulnerability assessment tools
- Security testing and vulnerability assessment of MCP Server execution functions
- General information about burping