🛡️ BurpSuite MCP サーバー
BurpSuite 用の強力なモデル コンテキスト プロトコル (MCP) サーバー実装。Burp のコア機能へのプログラムによるアクセスを提供します。
🚀 機能
🔄 プロキシツール
HTTP/HTTPSトラフィックを傍受して変更する
リクエスト/レスポンスの表示と操作
アクセスプロキシ履歴
リアルタイムのリクエスト/レスポンス操作
# Intercept a request
curl -X POST "http://localhost:8000/proxy/intercept" \
-H "Content-Type: application/json" \
-d '{
"url": "https://example.com",
"method": "GET",
"headers": {"User-Agent": "Custom"},
"intercept": true
}'
# View proxy history
curl "http://localhost:8000/proxy/history"🔍 スキャナーツール
アクティブスキャンとパッシブスキャン
カスタムスキャン構成
リアルタイムの問題追跡
スキャンステータスの監視
# Start a new scan
curl -X POST "http://localhost:8000/scanner/start" \
-H "Content-Type: application/json" \
-d '{
"target_url": "https://example.com",
"scan_type": "active",
"scan_configurations": {
"scope": "strict",
"audit_checks": ["xss", "sqli"]
}
}'
# Check scan status
curl "http://localhost:8000/scanner/status/scan_1"
# Stop a scan
curl -X DELETE "http://localhost:8000/scanner/stop/scan_1"📝 ロガーツール
包括的なHTTPトラフィックログ
高度なフィルタリングと検索
脆弱性検出
トラフィック分析
疑わしいパターンの検出
# Get filtered logs
curl "http://localhost:8000/logger/logs?filter[method]=POST&filter[status_code]=200"
# Search logs
curl "http://localhost:8000/logger/logs?search=password"
# Get vulnerability analysis
curl "http://localhost:8000/logger/vulnerabilities"
# Get comprehensive analysis
curl "http://localhost:8000/logger/analysis"
# Clear logs
curl -X DELETE "http://localhost:8000/logger/clear"
curl "http://localhost:8000/logger/vulnerabilities/severity"🎯 脆弱性検出
複数の種類の脆弱性を自動的に検出します。
🔥 XSS(クロスサイトスクリプティング)
💉 SQLインジェクション
🗂️ パストラバーサル
📁 ファイルのインクルード
🌐 SSRF(サーバーサイドリクエストフォージェリ)
📄 XXE (XML 外部エンティティ)
🔒 CSRF(クロスサイトリクエストフォージェリ)
🔄 リダイレクトを開く
⚡ コマンドインジェクション
Related MCP server: MCP Server
🛠️ セットアップ
リポジトリをクローンする
git clone https://github.com/X3r0K/BurpSuite-MCP-Server.git
cd BurpSuite-MCP-Server依存関係をインストールする
pip install -r requirements.txt環境を構成する
# Copy .env.example to .env
cp .env.example .env
# Update the values in .env
BURP_API_KEY=Your_API_KEY
BURP_API_HOST=localhost
BURP_API_PORT=1337
BURP_PROXY_HOST=127.0.0.1
BURP_PROXY_PORT=8080
MCP_SERVER_HOST=0.0.0.0
MCP_SERVER_PORT=8000サーバーを起動する
python main.pyサーバーはhttp://localhost:8000で起動します。
📊 分析機能
トラフィック分析
合計リクエスト数
固有のURL
HTTPメソッドの分布
ステータスコードの分布
コンテンツタイプ分析
平均応答時間
脆弱性分析
脆弱性の種類の概要
最も脆弱なエンドポイント
疑わしいパターン
リアルタイムの脆弱性検出
ログフィルタリング
HTTPメソッド
ステータスコード別
URLパターン別
コンテンツタイプ別
コンテンツの長さ
時間範囲別
脆弱性の種類別
🔒 セキュリティに関する考慮事項
安全な環境で実行する
適切な認証を構成する
本番環境ではHTTPSを使用する
BurpSuite APIキーを安全に保つ
アクセスの監視と監査
📚 APIドキュメント
詳細な API ドキュメントについては、以下をご覧ください。
Swagger UI: http://localhost:8000/docs
再ドキュメント: http://localhost:8000/redoc
カーソル統合
MCPサーバーはCursor IDEとシームレスに連携するように設定されています。.cursorディレクトリには.cursor必要なすべての設定ファイルが含まれています。
設定ファイル
settings.json: MCP サーバーの設定が含まれていますサーバーホストとポートの設定
エンドポイント構成
BurpSuite プロキシ設定
ロガー設定
Pythonインタープリタパス
tasks.json: 共通タスクを定義するMCPサーバーを起動する
脆弱性テストを実行する
脆弱性をチェックする
launch.json: デバッグ設定が含まれていますMCPサーバーのデバッグ
脆弱性テストのデバッグ
カーソル内で使用する
カーソルでプロジェクトを開く
MCPサーバーの構成は自動的に読み込まれます
次の方法で機能にアクセスします:
タスク実行用のコマンドパレット(Ctrl+Shift+P)
デバッグセッション用のデバッグメニュー
自動 Python インタープリタ構成
サーバーは、次のエンドポイントを使用してhttp://localhost:8000でアクセスできます。
リクエストインターセプト用の
/proxy/interceptログ機能用の
/logger脆弱性分析のための
/logger/vulnerabilities/severity
📝 ライセンス
このプロジェクトは MIT ライセンスに基づいてライセンスされています - 詳細についてはLICENSEファイルを参照してください。
🙏 謝辞
Appeared in Searches
- Capture The Flag (CTF) cybersecurity competitions and challenges
- Information about AI hackers or AI hacking techniques
- Website penetration testing and security vulnerability assessment tools
- Security testing and vulnerability assessment of MCP Server execution functions
- General information about burping