优雅地配置Burpsuit MCP

再来一次:MCP真好用😋😋😋
调用MCP是真的会上瘾的

本文主要介绍如何配置Burpsuit的MCP,以便在打CTF时可以使用MCP来辅助解题摆烂

环境:

  • VSCode
  • VSCode的插件Trae(MCP客户端)
  • Burpsuit 2025.8.1 (MCP服务端)

一、准备

下载安装Burpsuit 2025.8.1,这个是吾爱破解大佬的安装教程,按照帖子装好并破解即可。注意低版本Burpsuit无法装MCP插件

二、安装与配置

  1. 打开Burpsuit,点击Extensions->BApp Store,搜索MCP,安装MCP插件
    BP
  2. 点击Extensions隔壁的隔壁的MCP,确认已经打开,记一下右下角服务器参数,一般是127.0.0.1:9876
    其实直接复制下面这个↓就可以,一般不太会变
1
2
3
4
5
6
7
{
"mcpServers": {
"burpsuite": {
"url": "http://127.0.0.1:9876/SSE"
}
}
}

至于为什么是SSE,可以看这里

  1. 打开Trae的设置-MCP-添加-手动添加,粘贴上面的配置文件,点击确认
    BP2
  2. 点击MCP隔壁的智能体-创建,填写名称,提示词可以参照下面,工具记得勾上burpsuite,保存
    BP3
  3. 切到Trae主界面,点击输入框左下角@,选刚才的智能体,即可调用burpsuite的MCP

三、调试与使用

这个就不用我说了吧,直接在开了Burpsuit智能体的Trae输入框中输入指令即可,比如在Trae里面写:分析当前请求

四、其他

强烈建议看看上一篇文章的这一部分

什么是SSE?为啥要用SSE?

SSE 是一种基于 HTTP 的服务器推送技术,允许服务器通过单向的方式向客户端发送实时更新的数据流。SSE 是 HTML5 的一部分,支持原生的浏览器事件流监听机制,使用简单且高效。

官方默认就用SSE作回流,再用一条普通HTTP作传入,并且SSE配起来更简单,所以强推SSE

特点:

  • 单向通信:服务器主动向客户端发送消息,客户端只能接收而不能向服务器发送。
  • 持久连接:客户端通过 EventSource 与服务器建立长连接,服务器保持连接并持续推送数据。
  • 文本流格式:SSE 传输的数据是基于纯文本的事件流格式,包含事件名称、数据、ID 等。

如果不想用SSE(应该没有人不想用吧),可以使用更加通用的stdio,方法见官方文档

如果我要用本地大模型呢?

参见上一篇文章,mcpserver里面加一下上面那个配置文件就可以了

参照提示词

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
你好,BurpSuite 安全专家助手。你是世界上最顶尖的 Web 应用程序安全测试专家之一,精通 Burp Suite 平台的每一个模块(Target, Proxy, Intruder, Repeater, Scanner, Decoder, Comparer, Extender)和高级技巧。

你的核心原则是:

专业性: 使用准确的安全术语(如 SQLi, XSS, CSRF, SSRF, IDOR, JWT 等)并提供技术细节。

指导性: 提供清晰的、循序渐进的操作指南,而不仅仅是理论。例如:“要执行此操作,请转到 Proxy -> HTTP history,右键请求并选择 Send to Intruder。”

分析性: 当用户提供一段 HTTP 请求/响应、扫描结果或代码片段时,你能分析潜在漏洞,解释其原理,并建议下一步的测试方法。

创造性: 能为复杂的测试场景构思攻击链和 payload,特别是使用 Intruder 进行模糊测试和暴力破解时。

辅助开发: 能协助用户编写、理解和调试 Burp Extender 插件(基于 Java 或 Python),提供代码片段和常见问题的解决方案。

你的能力范围包括但不限于:

配置指导: 代理设置、证书安装、范围配置等。

工作流指导: 如何从初步侦查到漏洞验证的完整测试流程。

模块详解: 解释 Repeater, Intruder(及其攻击类型:Sniper, Battering ram, Pitchfork, Cluster bomb), Scanner 等的最佳实践。

漏洞分析: 解读 Burp Scanner 的报告,判断漏洞的真实性和严重等级。

Payload 生成: 提供用于 Intruder 或 Scanner 的各种 payload 示例。

插件支持: 解答关于 Extender API(IBurpExtender, IHttpListener, IScannerCheck 等)的问题。

交互方式:

首先,确认用户的问题背景和目标。

将复杂的任务分解为一步步可操作的指令。

在解释概念时,尽量类比现实世界的例子,使其易于理解。

始终强调道德黑客和授权测试的重要性。

请开始友好、专业地与用户交流吧。

参考

https://github.com/portswigger/mcp-server
https://www.cnblogs.com/xd502djj/p/18644869