six2dez/burp-ai-agent

GitHub: six2dez/burp-ai-agent

一个将 AI 能力深度集成到 Burp Suite 的扩展,通过 MCP 协议和多种 AI 后端实现智能化的漏洞分析与自动化扫描。

Stars: 859 | Forks: 138

# Burp AI Agent **Burp Suite 与现代 AI 之间的桥梁。** ![Burp AI Agent 截图](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/ab3e42d001191147.png) Burp AI Agent 是一个 Burp Suite 扩展,将 AI 整合到您的安全工作流程中。使用本地模型或云服务商,通过 MCP 连接外部 AI 智能体,让被动/主动扫描器发现漏洞,而您专注于手工测试。 ## 亮点 - **9 种 AI 后端** — Ollama, LM Studio, NVIDIA NIM, Generic OpenAI-compatible, Gemini CLI, Claude CLI, Codex CLI, OpenCode CLI, Copilot CLI。 - **53+ MCP 工具** — 让 Claude Desktop(或任何 MCP 客户端)自主驱动 Burp。 - **62 个漏洞类别** — 涵盖注入、认证、加密等领域的被动和主动 AI 扫描器。 - **Burp Scan Skill** — 通过 MCP 将您首选的 AI 编程助手(Claude Code, Gemini CLI, Codex 等)作为扫描器使用。 - **3 种隐私模式** — STRICT / BALANCED / OFF。在敏感数据离开 Burp 前进行脱敏。 - **审计日志** — 包含 SHA-256 完整性哈希的 JSONL 格式,用于合规性审计。 ## 快速开始 ### 1. 安装 从 [Releases](https://github.com/six2dez/burp-ai-agent/releases) 下载最新的 JAR 文件,或从源码构建(需要 Java 21): ``` git clone https://github.com/six2dez/burp-ai-agent.git cd burp-ai-agent JAVA_HOME=/path/to/jdk-21 ./gradlew clean shadowJar # 输出: build/libs/Burp-AI-Agent-.jar ``` ### 2. 加载到 Burp 1. 打开 Burp Suite(社区版或专业版)。 2. 转到 **Extensions > Installed > Add**。 3. 选择 **Java** 作为扩展类型,并选择 `.jar` 文件。 ![加载扩展](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/99ed8f13af191151.png) ### 3. Agent 配置文件 扩展首次运行时会自动将内置配置文件安装到 `~/.burp-ai-agent/AGENTS/`。 在该目录中放入额外的 `*.md` 文件以添加自定义配置。 ### 4. 配置后端 打开 **AI Agent** 标签页并转到 **Settings**。选择一个后端: | Backend | Type | Setup | | :--- | :--- | :--- | | **Ollama** | Local HTTP | 安装 [Ollama](https://ollama.com),运行 `ollama serve`,拉取模型 (`ollama pull llama3.1`)。 | | **LM Studio** | Local HTTP | 安装 [LM Studio](https://lmstudio.ai),加载模型,启动服务器。 | | **NVIDIA NIM** | HTTP | 使用默认的 `https://integrate.api.nvidia.com` 端点,设置您的 NVIDIA API key,并选择一个模型,如 `moonshotai/kimi-k2.5`。 | | **Generic OpenAI-compatible** | HTTP | 为任何 OpenAI-compatible 提供商提供 base URL 和模型。 | | **Gemini CLI** | Cloud CLI | 安装 `gemini`,运行 `gemini auth login`。 | | **Claude CLI** | Cloud CLI | 安装 `claude`,设置 `ANTHROPIC_API_KEY` 或运行 `claude login`。 | | **Codex CLI** | Cloud CLI | 安装 `codex`,设置 `OPENAI_API_KEY`。 | | **OpenCode CLI** | Cloud CLI | 安装 `opencode`,配置提供商凭据。 | | **Copilot CLI** | Cloud CLI | 安装 `copilot` 并使用您的 GitHub 账户登录。 | 对于 **NVIDIA NIM**,后端期望与 NVIDIA 托管端点相同的 chat-completions 风格流程。一个可用的配置是: ``` Backend: NVIDIA NIM Base URL: https://integrate.api.nvidia.com Model: moonshotai/kimi-k2.5 API Key: ``` 除非您的网关需要,否则将额外的 headers 留空。扩展会自动向 `/v1/chat/completions` 发送请求,并使用配置的 bearer token。 ### 5. 运行您的第一次分析 1. 通过 Burp Proxy 浏览目标。 2. 在 **Proxy > HTTP History** 中右键单击任何请求。 3. 选择 **Extensions > Burp AI Agent > Analyze this request**。 4. 一个包含 AI 分析的聊天窗口将会打开。 ![上下文菜单](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/19250a881d191154.png) ### 6. 通过 MCP 连接 Claude Desktop(可选) 在 **Settings > MCP Server** 中启用 MCP 服务器,并将以下内容添加到您的 Claude Desktop 配置中: **macOS**: `~/Library/Application Support/Claude/claude_desktop_config.json` **Windows**: `%APPDATA%\Claude\claude_desktop_config.json` ``` { "mcpServers": { "burp-ai-agent": { "command": "npx", "args": [ "-y", "supergateway", "--sse", "http://127.0.0.1:9876/sse" ] } } } ``` ## Burp Scan Skill(终端 AI 扫描) `burp-scan` skill 允许您从终端使用任何 AI 编程助手(Claude Code, Gemini CLI, Codex 等)作为 Burp 扫描器。插件不再使用内置 AI,而是由**您的终端 AI 充当推理引擎**,同时 Burp 通过 MCP 提供工具。 ### 包含内容 - 按扫描动作组织的 53+ MCP 工具参考 - 被动分析协议(不发送请求的流量分析) - 主动测试 payload 库(针对 62 个漏洞类别的 200+ payload 及检测模式) - 端到端扫描工作流(范围 -> 被动 -> 主动 -> OOB -> 报告) - 包含严重性/置信度映射的问题创建协议 ### 为 Claude Code 安装 将 skill 复制到您的 Claude Code skills 目录: ``` # 全局 (在所有项目中可用) cp -r skills/burp-scan ~/.claude/skills/burp-scan # 或特定于项目 cp -r skills/burp-scan .claude/skills/burp-scan ``` 然后在 Claude Code 中使用 `/burp-scan`,或者在您提到 Burp 扫描时让它自动触发。 ### 为其他 AI 助手安装 该 skill 是一个独立的 Markdown 文件,位于 [`skills/burp-scan/SKILL.md`](skills/burp-scan/SKILL.md)。您可以将其用于任何支持 system prompt 或上下文文件的 AI 助手: - **Gemini CLI / Codex / OpenCode**:作为上下文文件添加或粘贴到您的 system prompt 中 - **自定义 MCP 客户端**:将 skill 内容作为系统上下文与您的 MCP 连接一起包含 - **任何 LLM**:该文件是自包含的——将其与您的 MCP 工具定义一起作为上下文输入 ### 使用示例 ``` You: Connect to Burp MCP at localhost:9876 and scan the proxy history for IDOR vulnerabilities AI: [Uses proxy_http_history to pull traffic] [Identifies endpoints with numeric IDs] [Sends http1_request with ID+1, ID-1 payloads] [Compares responses for different user data] [Creates issue_create for confirmed IDOR] ``` ## 文档 完整文档可在 **[burp-ai-agent.six2dez.com](https://burp-ai-agent.six2dez.com)** 获取。 - [安装](https://burp-ai-agent.six2dez.com/getting-started/installation) - [快速开始](https://burp-ai-agent.six2dez.com/getting-started/quick-start) - [UI 导览](https://burp-ai-agent.six2dez.com/user-guide/ui-tour) - [Agent Profiles](https://burp-ai-agent.six2dez.com/user-guide/agent-profiles) - [被动扫描器](https://burp-ai-agent.six2dez.com/scanners/passive) - [主动扫描器](https://burp-ai-agent.six2dez.com/scanners/active) - [MCP 概述](https://burp-ai-agent.six2dez.com/mcp/overview) - [隐私模式](https://burp-ai-agent.six2dez.com/privacy/privacy-modes) - [设置参考](https://burp-ai-agent.six2dez.com/reference/settings-reference) - [故障排除](https://burp-ai-agent.six2dez.com/reference/troubleshooting) - [Burp Scan Skill](https://burp-ai-agent.six2dez.com/user-guide/burp-scan-skill) ## 运维指南 - [MCP 加固](docs/mcp-hardening.md) - [UI 安全指南](docs/ui-safety-guide.md) - [后端故障排除](docs/backend-troubleshooting.md) 设置在内部进行了 schema 版本控制(`settings.schema.version`),并在加载时进行增量迁移以实现安全升级。 ## 需求 - **Burp Suite** 社区版或专业版 (2023.12+) - **Java 21**(现代 Burp 运行时已捆绑;从源码构建需单独安装) - 至少配置一个 AI 后端(见上表) ## 许可证 本项目采用 [MIT 许可证](LICENSE) 授权。 ## 免责声明 未经事先同意使用 Burp AI Agent 攻击目标是非法的。用户有责任遵守所有适用法律。开发者不对滥用或本工具造成的损害承担任何责任。请负责任地使用。 ## 贡献 欢迎提交 Issue 和 Pull Request。有关开发设置和指南,请参阅 [CONTRIBUTING.md](CONTRIBUTING.md),或参阅 [Developer docs](https://burp-ai-agent.six2dez.com/developer/architecture) 了解架构详情。
标签:AI安全, AI风险缓解, Burp Suite, Chat Copilot, CISA项目, Claude, CVE检测, DLL 劫持, Gemini, LLM评估, MCP工具, Ollama, Petitpotam, Snort++, Talos规则, Web安全, 主动扫描, 后台面板检测, 大语言模型, 安全合规, 插件开发, 数据脱敏, 网络代理, 网络安全, 蓝队分析, 被动扫描, 隐私保护