一个强大的模型上下文协议(MCP)服务器实现,为BurpSuite提供编程访问其核心功能的能力。
# 拦截一个请求
curl -X POST "http://localhost:8000/proxy/intercept" \
-H "Content-Type: application/json" \
-d '{
"url": "https://example.com",
"method": "GET",
"headers": {"User-Agent": "Custom"},
"intercept": true
}'
# 查看代理历史记录
curl "http://localhost:8000/proxy/history"

# 启动一个新的扫描
curl -X POST "http://localhost:8000/scanner/start" \
-H "Content-Type: application/json" \
-d '{
"target_url": "https://example.com",
"scan_type": "active",
"scan_configurations": {
"scope": "strict",
"audit_checks": ["xss", "sqli"]
}
}'
# 检查扫描状态
curl "http://localhost:8000/scanner/status/scan_1"
# 停止扫描
curl -X DELETE "http://localhost:8000/scanner/stop/scan_1"

# 获取过滤后的日志
curl "http://localhost:8000/logger/logs?filter[method]=POST&filter[status_code]=200"
# 搜索日志
curl "http://localhost:8000/logger/logs?search=password"
# 获取漏洞分析
curl "http://localhost:8000/logger/vulnerabilities"
# 获取全面分析
curl "http://localhost:8000/logger/analysis"
# 清除日志
curl -X DELETE "http://localhost:8000/logger/clear"
curl "http://localhost:8000/logger/vulnerabilities/severity"

自动检测多种类型的漏洞:
git clone https://github.com/X3r0K/BurpSuite-MCP-Server.git
cd BurpSuite-MCP-Server

pip install -r requirements.txt
# 复制 .env.example 到 .env
cp .env.example .env
# 更新 .env 中的值
BURP_API_KEY=Your_API_KEY
BURP_API_HOST=localhost
BURP_API_PORT=1337
BURP_PROXY_HOST=127.0.0.1
BURP_PROXY_PORT=8080
MCP_SERVER_HOST=0.0.0.0
MCP_SERVER_PORT=8000

python main.py
服务器将启动在 http://localhost:8000
有关详细的 API 文档,请访问:
MCP 服务器配置为与 Cursor IDE 无缝协作。.cursor
目录包含所有必要的配置文件:
settings.json
: 包含 MCP 服务器配置
tasks.json
: 定义常见任务
launch.json
: 包含调试配置
服务器将可在 http://localhost:8000
访问,并提供以下端点:
/proxy/intercept
用于请求拦截/logger
用于日志功能/logger/vulnerabilities/severity
用于漏洞分析本项目根据 MIT 许可证授权 - 有关详细信息,请参阅 LICENSE 文件。