🛡️ BurpSuite MCP Server
镜子 (jìng zi)
MCP-Mirror
README
🛡️ BurpSuite MCP 服务器
一个强大的 BurpSuite 模型上下文协议 (MCP) 服务器实现,提供对 Burp 核心功能的编程访问。
🚀 功能
🔄 代理工具
- 拦截和修改 HTTP/HTTPS 流量
- 查看和操作请求/响应
- 访问代理历史记录
- 实时请求/响应操作
# 拦截一个请求
curl -X POST "http://localhost:8000/proxy/intercept" \
-H "Content-Type: application/json" \
-d '{
"url": "https://example.com",
"method": "GET",
"headers": {"User-Agent": "Custom"},
"intercept": true
}'
# 查看代理历史记录
curl "http://localhost:8000/proxy/history"
🔍 扫描器工具
- 主动和被动扫描
- 自定义扫描配置
- 实时问题跟踪
- 扫描状态监控
# 启动一个新的扫描
curl -X POST "http://localhost:8000/scanner/start" \
-H "Content-Type: application/json" \
-d '{
"target_url": "https://example.com",
"scan_type": "active",
"scan_configurations": {
"scope": "strict",
"audit_checks": ["xss", "sqli"]
}
}'
# 检查扫描状态
curl "http://localhost:8000/scanner/status/scan_1"
# 停止一个扫描
curl -X DELETE "http://localhost:8000/scanner/stop/scan_1"
📝 日志记录器工具
- 全面的 HTTP 流量日志记录
- 高级过滤和搜索
- 漏洞检测
- 流量分析
- 可疑模式检测
# 获取过滤后的日志
curl "http://localhost:8000/logger/logs?filter[method]=POST&filter[status_code]=200"
# 搜索日志
curl "http://localhost:8000/logger/logs?search=password"
# 获取漏洞分析
curl "http://localhost:8000/logger/vulnerabilities"
# 获取综合分析
curl "http://localhost:8000/logger/analysis"
# 清除日志
curl -X DELETE "http://localhost:8000/logger/clear"
curl "http://localhost:8000/logger/vulnerabilities/severity"
🎯 漏洞检测
自动检测多种类型的漏洞:
- 🔥 XSS (跨站脚本)
- 💉 SQL 注入
- 🗂️ 路径遍历
- 📁 文件包含
- 🌐 SSRF (服务器端请求伪造)
- 📄 XXE (XML 外部实体)
- 🔒 CSRF (跨站请求伪造)
- 🔄 开放重定向
- ⚡ 命令注入
🛠️ 设置
- 克隆仓库
git clone https://github.com/X3r0K/BurpSuite-MCP-Server.git
cd BurpSuite-MCP-Server
- 安装依赖
pip install -r requirements.txt
- 配置环境
# 复制 .env.example 到 .env
cp .env.example .env
# 更新 .env 中的值
BURP_API_KEY=Your_API_KEY
BURP_API_HOST=localhost
BURP_API_PORT=1337
BURP_PROXY_HOST=127.0.0.1
BURP_PROXY_PORT=8080
MCP_SERVER_HOST=0.0.0.0
MCP_SERVER_PORT=8000
- 启动服务器
python main.py
服务器将在 http://localhost:8000 上启动
📊 分析功能
流量分析
- 总请求数
- 唯一 URL
- HTTP 方法分布
- 状态码分布
- 内容类型分析
- 平均响应时间
漏洞分析
- 漏洞类型摘要
- 顶级漏洞端点
- 可疑模式
- 实时漏洞检测
日志过滤
- 按 HTTP 方法
- 按状态码
- 按 URL 模式
- 按内容类型
- 按内容长度
- 按时间范围
- 按漏洞类型
🔒 安全注意事项
- 在安全环境中运行
- 配置适当的身份验证
- 在生产环境中使用 HTTPS
- 确保 BurpSuite API 密钥安全
- 监控和审计访问
📚 API 文档
有关详细的 API 文档,请访问:
- Swagger UI: http://localhost:8000/docs
- ReDoc: http://localhost:8000/redoc
Cursor 集成
MCP 服务器配置为与 Cursor IDE 无缝协作。 .cursor
目录包含所有必要的配置文件:
配置文件
-
settings.json
: 包含 MCP 服务器配置- 服务器主机和端口设置
- 端点配置
- BurpSuite 代理设置
- 日志记录器设置
- Python 解释器路径
-
tasks.json
: 定义常用任务- 启动 MCP 服务器
- 运行漏洞测试
- 检查漏洞
-
launch.json
: 包含调试配置- 调试 MCP 服务器
- 调试漏洞测试
在 Cursor 中使用
- 在 Cursor 中打开项目
- MCP 服务器配置将自动加载
- 通过以下方式访问功能:
- 命令面板 (Ctrl+Shift+P) 用于运行任务
- 调试菜单用于调试会话
- 自动 Python 解释器配置
服务器将在 http://localhost:8000
上访问,并具有以下端点:
/proxy/intercept
用于请求拦截/logger
用于日志记录功能/logger/vulnerabilities/severity
用于漏洞分析
📝 许可证
本项目根据 MIT 许可证授权 - 有关详细信息,请参阅 LICENSE 文件。
🙏 鸣谢
推荐服务器
Playwright MCP Server
一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。
Magic Component Platform (MCP)
一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。
MCP Package Docs Server
促进大型语言模型高效访问和获取 Go、Python 和 NPM 包的结构化文档,通过多语言支持和性能优化来增强软件开发。
Claude Code MCP
一个实现了 Claude Code 作为模型上下文协议(Model Context Protocol, MCP)服务器的方案,它可以通过标准化的 MCP 接口来使用 Claude 的软件工程能力(代码生成、编辑、审查和文件操作)。
@kazuph/mcp-taskmanager
用于任务管理的模型上下文协议服务器。它允许 Claude Desktop(或任何 MCP 客户端)在基于队列的系统中管理和执行任务。
mermaid-mcp-server
一个模型上下文协议 (MCP) 服务器,用于将 Mermaid 图表转换为 PNG 图像。
Jira-Context-MCP
MCP 服务器向 AI 编码助手(如 Cursor)提供 Jira 工单信息。

Linear MCP Server
一个模型上下文协议(Model Context Protocol)服务器,它与 Linear 的问题跟踪系统集成,允许大型语言模型(LLM)通过自然语言交互来创建、更新、搜索和评论 Linear 问题。

Sequential Thinking MCP Server
这个服务器通过将复杂问题分解为顺序步骤来促进结构化的问题解决,支持修订,并通过完整的 MCP 集成来实现多条解决方案路径。
Curri MCP Server
通过管理文本笔记、提供笔记创建工具以及使用结构化提示生成摘要,从而实现与 Curri API 的交互。