🛡️BurpSuite MCP 服务器
BurpSuite 的强大模型上下文协议 (MCP) 服务器实现,提供对 Burp 核心功能的编程访问。
🚀 功能
🔄 代理工具
拦截并修改 HTTP/HTTPS 流量
查看和操作请求/响应
访问代理历史记录
实时请求/响应操作
# Intercept a request
curl -X POST "http://localhost:8000/proxy/intercept" \
-H "Content-Type: application/json" \
-d '{
"url": "https://example.com",
"method": "GET",
"headers": {"User-Agent": "Custom"},
"intercept": true
}'
# View proxy history
curl "http://localhost:8000/proxy/history"🔍 扫描工具
主动和被动扫描
自定义扫描配置
实时问题跟踪
扫描状态监控
# Start a new scan
curl -X POST "http://localhost:8000/scanner/start" \
-H "Content-Type: application/json" \
-d '{
"target_url": "https://example.com",
"scan_type": "active",
"scan_configurations": {
"scope": "strict",
"audit_checks": ["xss", "sqli"]
}
}'
# Check scan status
curl "http://localhost:8000/scanner/status/scan_1"
# Stop a scan
curl -X DELETE "http://localhost:8000/scanner/stop/scan_1"📝 记录器工具
全面的 HTTP 流量日志记录
高级过滤和搜索
漏洞检测
流量分析
可疑模式检测
# Get filtered logs
curl "http://localhost:8000/logger/logs?filter[method]=POST&filter[status_code]=200"
# Search logs
curl "http://localhost:8000/logger/logs?search=password"
# Get vulnerability analysis
curl "http://localhost:8000/logger/vulnerabilities"
# Get comprehensive analysis
curl "http://localhost:8000/logger/analysis"
# Clear logs
curl -X DELETE "http://localhost:8000/logger/clear"
curl "http://localhost:8000/logger/vulnerabilities/severity"🎯 漏洞检测
自动检测多种类型的漏洞:
🔥 XSS(跨站脚本)
💉 SQL注入
🗂️ 路径遍历
📁 文件包含
🌐 SSRF(服务器端请求伪造)
📄 XXE(XML 外部实体)
🔒 CSRF(跨站请求伪造)
🔄 打开重定向
⚡ 命令注入
Related MCP server: MCP Server
🛠️ 设置
克隆存储库
git clone https://github.com/X3r0K/BurpSuite-MCP-Server.git
cd BurpSuite-MCP-Server安装依赖项
pip install -r requirements.txt配置环境
# Copy .env.example to .env
cp .env.example .env
# Update the values in .env
BURP_API_KEY=Your_API_KEY
BURP_API_HOST=localhost
BURP_API_PORT=1337
BURP_PROXY_HOST=127.0.0.1
BURP_PROXY_PORT=8080
MCP_SERVER_HOST=0.0.0.0
MCP_SERVER_PORT=8000启动服务器
python main.py服务器将在http://localhost:8000上启动
📊 分析功能
流量分析
总请求数
唯一 URL
HTTP 方法分布
状态码分布
内容类型分析
平均响应时间
漏洞分析
漏洞类型摘要
最易受攻击的端点
可疑模式
实时漏洞检测
日志过滤
通过 HTTP 方法
按状态码
通过 URL 模式
按内容类型
按内容长度
按时间范围
按漏洞类型
🔒 安全注意事项
在安全的环境中运行
配置适当的身份验证
在生产中使用 HTTPS
确保 BurpSuite API 密钥的安全
监视和审计访问
📚 API 文档
详细的API文档请访问:
Swagger 用户界面: http://localhost:8000/docs
ReDoc: http://localhost:8000/redoc
光标集成
MCP 服务器已配置为与 Cursor IDE 无缝协作。.cursor .cursor包含所有必要的配置文件:
配置文件
settings.json:包含 MCP 服务器配置服务器主机和端口设置
端点配置
BurpSuite 代理设置
记录器设置
Python 解释器路径
tasks.json:定义常见任务启动 MCP 服务器
运行漏洞测试
检查漏洞
launch.json:包含调试配置调试 MCP 服务器
调试漏洞测试
在游标中使用
在 Cursor 中打开项目
MCP 服务器配置将自动加载
通过以下方式访问功能:
用于运行任务的命令面板(Ctrl+Shift+P)
用于调试会话的调试菜单
自动 Python 解释器配置
该服务器可通过http://localhost:8000访问,端点如下:
/proxy/intercept用于请求拦截/logger用于日志记录功能/logger/vulnerabilities/severity用于漏洞分析
📝 许可证
该项目根据 MIT 许可证获得许可 - 有关详细信息,请参阅LICENSE文件。
🙏 致谢
BurpSuite——原始安全测试工具
FastAPI - 使用的 Web 框架
Python——使用的编程语言
Appeared in Searches
- Capture The Flag (CTF) cybersecurity competitions and challenges
- Information about AI hackers or AI hacking techniques
- Website penetration testing and security vulnerability assessment tools
- Security testing and vulnerability assessment of MCP Server execution functions
- General information about burping