Skip to main content
Glama
X3r0K

BurpSuite MCP Server

🛡️ BurpSuite MCP サーバー

BurpSuite 用の強力なモデル コンテキスト プロトコル (MCP) サーバー実装。Burp のコア機能へのプログラムによるアクセスを提供します。

パイソン ファストAPI ライセンス

🚀 機能

🔄 プロキシツール

  • HTTP/HTTPSトラフィックを傍受して変更する

  • リクエスト/レスポンスの表示と操作

  • アクセスプロキシ履歴

  • リアルタイムのリクエスト/レスポンス操作

# Intercept a request
curl -X POST "http://localhost:8000/proxy/intercept" \
  -H "Content-Type: application/json" \
  -d '{
    "url": "https://example.com",
    "method": "GET",
    "headers": {"User-Agent": "Custom"},
    "intercept": true
  }'

# View proxy history
curl "http://localhost:8000/proxy/history"

🔍 スキャナーツール

  • アクティブスキャンとパッシブスキャン

  • カスタムスキャン構成

  • リアルタイムの問題追跡

  • スキャンステータスの監視

# Start a new scan
curl -X POST "http://localhost:8000/scanner/start" \
  -H "Content-Type: application/json" \
  -d '{
    "target_url": "https://example.com",
    "scan_type": "active",
    "scan_configurations": {
      "scope": "strict",
      "audit_checks": ["xss", "sqli"]
    }
  }'

# Check scan status
curl "http://localhost:8000/scanner/status/scan_1"

# Stop a scan
curl -X DELETE "http://localhost:8000/scanner/stop/scan_1"

📝 ロガーツール

  • 包括的なHTTPトラフィックログ

  • 高度なフィルタリングと検索

  • 脆弱性検出

  • トラフィック分析

  • 疑わしいパターンの検出

# Get filtered logs
curl "http://localhost:8000/logger/logs?filter[method]=POST&filter[status_code]=200"

# Search logs
curl "http://localhost:8000/logger/logs?search=password"

# Get vulnerability analysis
curl "http://localhost:8000/logger/vulnerabilities"

# Get comprehensive analysis
curl "http://localhost:8000/logger/analysis"

# Clear logs
curl -X DELETE "http://localhost:8000/logger/clear"

curl "http://localhost:8000/logger/vulnerabilities/severity"

🎯 脆弱性検出

複数の種類の脆弱性を自動的に検出します。

  • 🔥 XSS(クロスサイトスクリプティング)

  • 💉 SQLインジェクション

  • 🗂️ パストラバーサル

  • 📁 ファイルのインクルード

  • 🌐 SSRF(サーバーサイドリクエストフォージェリ)

  • 📄 XXE (XML 外部エンティティ)

  • 🔒 CSRF(クロスサイトリクエストフォージェリ)

  • 🔄 リダイレクトを開く

  • ⚡ コマンドインジェクション

Related MCP server: MCP Server

🛠️ セットアップ

  1. リポジトリをクローンする

git clone https://github.com/X3r0K/BurpSuite-MCP-Server.git
cd BurpSuite-MCP-Server
  1. 依存関係をインストールする

pip install -r requirements.txt
  1. 環境を構成する

# Copy .env.example to .env
cp .env.example .env

# Update the values in .env
BURP_API_KEY=Your_API_KEY
BURP_API_HOST=localhost
BURP_API_PORT=1337
BURP_PROXY_HOST=127.0.0.1
BURP_PROXY_PORT=8080
MCP_SERVER_HOST=0.0.0.0
MCP_SERVER_PORT=8000
  1. サーバーを起動する

python main.py

サーバーはhttp://localhost:8000で起動します。

📊 分析機能

トラフィック分析

  • 合計リクエスト数

  • 固有のURL

  • HTTPメソッドの分布

  • ステータスコードの分布

  • コンテンツタイプ分析

  • 平均応答時間

脆弱性分析

  • 脆弱性の種類の概要

  • 最も脆弱なエンドポイント

  • 疑わしいパターン

  • リアルタイムの脆弱性検出

ログフィルタリング

  • HTTPメソッド

  • ステータスコード別

  • URLパターン別

  • コンテンツタイプ別

  • コンテンツの長さ

  • 時間範囲別

  • 脆弱性の種類別

🔒 セキュリティに関する考慮事項

  1. 安全な環境で実行する

  2. 適切な認証を構成する

  3. 本番環境ではHTTPSを使用する

  4. BurpSuite APIキーを安全に保つ

  5. アクセスの監視と監査

📚 APIドキュメント

詳細な API ドキュメントについては、以下をご覧ください。

カーソル統合

MCPサーバーはCursor IDEとシームレスに連携するように設定されています。.cursorディレクトリには.cursor必要なすべての設定ファイルが含まれています。

設定ファイル

  1. settings.json : MCP サーバーの設定が含まれています

    • サーバーホストとポートの設定

    • エンドポイント構成

    • BurpSuite プロキシ設定

    • ロガー設定

    • Pythonインタープリタパス

  2. tasks.json : 共通タスクを定義する

    • MCPサーバーを起動する

    • 脆弱性テストを実行する

    • 脆弱性をチェックする

  3. launch.json : デバッグ設定が含まれています

    • MCPサーバーのデバッグ

    • 脆弱性テストのデバッグ

カーソル内で使用する

  1. カーソルでプロジェクトを開く

  2. MCPサーバーの構成は自動的に読み込まれます

  3. 次の方法で機能にアクセスします:

    • タスク実行用のコマンドパレット(Ctrl+Shift+P)

    • デバッグセッション用のデバッグメニュー

    • 自動 Python インタープリタ構成

サーバーは、次のエンドポイントを使用してhttp://localhost:8000でアクセスできます。

  • リクエストインターセプト用の/proxy/intercept

  • ログ機能用の/logger

  • 脆弱性分析のための/logger/vulnerabilities/severity

画像

画像

📝 ライセンス

このプロジェクトは MIT ライセンスに基づいてライセンスされています - 詳細についてはLICENSEファイルを参照してください。

🙏 謝辞

  • BurpSuite - オリジナルのセキュリティテストツール

  • FastAPI - 使用されるWebフレームワーク

  • Python - 使用されるプログラミング言語

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/X3r0K/BurpSuite-MCP-Server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server