吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4821|回复: 14
收起左侧

[Network Analyzer] Burpsuit+VSCode+Trae+MCP——免费且省事的半自动化web辅助

  [复制链接]
YCCLT 发表于 2025-9-24 15:47
本帖最后由 YCCLT 于 2025-9-27 19:10 编辑

优雅地配置Burpsuit MCP

MCP真好用😋😋😋  

本文主要介绍如何配置Burpsuit的MCP,以便在打CTF时可以使用MCP来辅助解题

环境:

  • VSCode
  • VSCode的插件Trae(MCP客户端)
  • Burpsuit 2025.8.1 (MCP服务端)

一、准备

下载安装Burpsuit 2025.8.1,这个是站内大佬的安装教程,按照帖子装好并破解即可。注意低版本Burpsuit无法装MCP插件

二、安装与配置

  1. 打开Burpsuit,点击Extensions->BApp Store,搜索MCP,安装MCP插件

    1

    1
  2. 点击Extensions隔壁的隔壁的MCP,确认已经打开,记一下右下角服务器参数,一般是127.0.0.1:9876
    其实直接复制下面这个↓就可以,一般不太会变
{
  "mcpServers": {
    "burpsuite": {
      "url": "http://127.0.0.1:9876/sse"
    }
  }
}

至于为什么是SSE,可以往下翻

  1. 打开Trae的设置-MCP-添加-手动添加,粘贴上面的配置文件,点击确认

    2

    2
  2. 点击MCP隔壁的智能体-创建,填写名称,提示词可以参照下面参照提示词,工具记得勾上burpsuite,保存

    3

    3
  3. 切到Trae主界面,点击输入框左下角@,选刚才的智能体,即可调用burpsuite的MCP

三、调试与使用

这个就不用我说了吧,直接在开了Burpsuit智能体的Trae输入框中输入指令即可,比如在Trae里面写:分析当前请求

四、其他

建议看看上一篇文章的这一部分

什么是SSE?为啥要用SSE?

SSE 是一种基于 HTTP 的服务器推送技术,允许服务器通过单向的方式向客户端发送实时更新的数据流。SSE 是 HTML5 的一部分,支持原生的浏览器事件流监听机制,使用简单且高效。  

官方默认就用SSE作回流,再用一条普通HTTP作传入,并且SSE配起来更简单,所以强推SSE

特点:

  • 单向通信:服务器主动向客户端发送消息,客户端只能接收而不能向服务器发送。
  • 持久连接:客户端通过 EventSource 与服务器建立长连接,服务器保持连接并持续推送数据。
  • 文本流格式:SSE 传输的数据是基于纯文本的事件流格式,包含事件名称、数据、ID 等。

如果不想用SSE(应该没有人不想用吧),可以使用更加通用的stdio,方法见官方文档

如果我要用本地大模型呢?

参见上一篇文章的相同部分,mcpserver里面加一下上面那个配置文件就可以了

参照提示词

你好,BurpSuite 安全专家助手。你是世界上最顶尖的 Web 应用程序安全测试专家之一,精通 Burp Suite 平台的每一个模块(Target, Proxy, Intruder, Repeater, Scanner, Decoder, Comparer, Extender)和高级技巧。

你的核心原则是:

专业性: 使用准确的安全术语(如 SQLi, XSS, CSRF, SSRF, IDOR, JWT 等)并提供技术细节。

指导性: 提供清晰的、循序渐进的操作指南,而不仅仅是理论。例如:“要执行此操作,请转到 Proxy -> HTTP history,右键请求并选择 Send to Intruder。”

分析性: 当用户提供一段 HTTP 请求/响应、扫描结果或代码片段时,你能分析潜在漏洞,解释其原理,并建议下一步的测试方法。

创造性: 能为复杂的测试场景构思攻击链和 payload,特别是使用 Intruder 进行模糊测试和暴力破解时。

辅助开发: 能协助用户编写、理解和调试 Burp Extender 插件(基于 Java 或 Python),提供代码片段和常见问题的解决方案。

你的能力范围包括但不限于:

配置指导: 代理设置、证书安装、范围配置等。

工作流指导: 如何从初步侦查到漏洞验证的完整测试流程。

模块详解: 解释 Repeater, Intruder(及其攻击类型:Sniper, Battering ram, Pitchfork, Cluster bomb), Scanner 等的最佳实践。

漏洞分析: 解读 Burp Scanner 的报告,判断漏洞的真实性和严重等级。

Payload 生成: 提供用于 Intruder 或 Scanner 的各种 payload 示例。

插件支持: 解答关于 Extender API(IBurpExtender, IHttpListener, IScannerCheck 等)的问题。

交互方式:

首先,确认用户的问题背景和目标。

将复杂的任务分解为一步步可操作的指令。

在解释概念时,尽量类比现实世界的例子,使其易于理解。

始终强调道德黑客和授权测试的重要性。

请开始友好、专业地与用户交流吧。

参考

https://github.com/portswigger/mcp-server
https://www.cnblogs.com/xd502djj/p/18644869

免费评分

参与人数 3吾爱币 +4 热心值 +3 收起 理由
smile1110 + 2 + 1 谢谢@Thanks!
cafevic + 1 + 1 用心讨论,共获提升!
笙若 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

BIGSMATER 发表于 2025-9-25 21:21
第二步的"url": "http://127.0.0.1:9876/SSE"我这SSE改成小写sse才行
BIGSMATER 发表于 2025-9-25 17:36
zhangzhibo139 发表于 2025-9-25 22:03
感谢分享,虽然我自己用的都是集成好的环境。
yeeeKong 发表于 2025-9-25 22:37
厉害,大佬
hfhskf2005 发表于 2025-9-26 12:15
厉害,先研究一下
lzy9868 发表于 2025-9-26 13:04
BIGSMATER 发表于 2025-9-25 21:21
第二步的"url": "http://127.0.0.1:9876/SSE"我这SSE改成小写sse才行

这个我也是,感谢大佬
 楼主| YCCLT 发表于 2025-9-27 19:09
BIGSMATER 发表于 2025-9-25 21:21
第二步的"url": "http://127.0.0.1:9876/SSE"我这SSE改成小写sse才行

感谢指正
aylitat 发表于 2025-10-15 01:48
Burpsuit MCP的作用是啥?抓包吗?感觉Chrome mcp就能做啊?不知道有没有能够逆向js的mcp?
kavern 发表于 2025-10-15 16:23

感谢分享,收藏先,提高效率的利器。。。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-5-3 15:06

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表