安全养龙虾--用 Claude 驱动 Burp Suite 做渗透测试:Burp AI + MCP Server 实战

如果你还在把 Burp Suite 当成一个"抓包工具",这篇文章可能会改变你的看法。


这是一种什么工作方式

想象这样一个场景:你打开 Claude Desktop,用自然语言告诉它"帮我测一下这个 API 有没有访问控制问题"------然后 Claude 通过 MCP 协议调用本地的 Burp Suite,发起请求、分析响应,Burp 内置的 AI 模块同步增强扫描逻辑,最后把结果反馈给你,你决定下一步怎么走。

这不是概念,是 PortSwigger 最近推出的两个功能组合在一起之后,现在就能搭起来的工作流。


两块积木:Burp AI 和 MCP Server

Burp AI:AI 住在 Burp 里面

Burp AI 是内置于 Burp Suite Professional 的 AI 模块,核心入口在 Repeater 工具里。它不是一个外挂的 AI 对话框,而是深度集成在测试流程中------你在 Repeater 里发请求,卡住了,直接问 AI:"分析一下这个响应,有没有越权问题",AI 就在当前上下文里给你分析、建议、生成验证思路。

当前最重磅的能力是 AI 增强的 Broken Access Control 扫描。失效的访问控制(OWASP Top 10 常客)之所以难以自动化覆盖,根本原因是它依赖业务逻辑上下文,传统规则引擎很难搞定。Burp AI 把理解能力引入扫描层,减少误报,提升发现率。

开发者侧,PortSwigger 开放了 Montoya API,允许在自定义 Burp 扩展里直接调用 AI 能力------AI 分析、AI 生成测试用例,都可以嵌进自己的插件里。

关于数据安全有一点值得单独说:Burp AI 在 PortSwigger 自己的信任边界内运行,用户的 HTTP 流量数据不会被第三方 AI 服务商保留,也不会用于模型训练。对企业渗透测试场景来说,这个边界很重要。

MCP Server:把 Burp 的能力暴露给外部 AI

PortSwigger/mcp-server 是一个 Burp Suite 扩展,它做的事情是把 Burp Suite 变成一个 MCP Server------让支持 MCP 协议的 AI 客户端(Claude Desktop、Cursor 等)可以直接调用 Burp 的能力。

Model Context Protocol(MCP) 是 Anthropic 推出的开放协议,目的是让 AI 模型以标准化方式调用外部工具。有了它,AI 才能真正"用工具做事",而不只是生成文字。

整个链路长这样:

复制代码
你(定义目标)
    ↓
AI 客户端(Claude / Cursor / 其他)
    ↓ MCP 协议
Burp MCP Server Extension
    ↓
Burp Suite(代理、扫描、Repeater、Burp AI...)
    ↓
目标 Web 应用

怎么搭起来

第一步:构建并加载 MCP Server 扩展

复制代码
git clone https://github.com/PortSwigger/mcp-server.git
cd mcp-server
./gradlew embedProxyJar

需要 Java 环境,jar 命令要在 PATH 里。

构建完成后,打开 Burp Suite:ExtensionsAdd → 类型选 Java → 选择 build/libs/burp-mcp-all.jar → Next。

第二步:配置 AI 客户端

以 Claude Desktop(macOS)为例,扩展内置了自动安装程序,一键搞定。或者手动编辑:

复制代码
~/Library/Application Support/Claude/claude_desktop_config.json

MCP Server 默认监听 http://127.0.0.1:9876(SSE 模式)。对于只支持 Stdio 协议的客户端,扩展提供代理层做协议转换,兼容性没有问题。

第三步:确认 Burp AI 已开启

在 Burp Suite Professional 的设置里确认 AI 功能处于启用状态。新用户有 10,000 个免费 AI 积分,体验一圈完全够用。


实际跑起来是什么感觉

配置完成后,你可以在 Claude 的对话窗口里这样使用:

  • "帮我测一下这个登录接口有没有 SQL 注入" → Claude 通过 MCP 调用 Burp,构造 Payload,Burp AI 辅助分析响应,结果反馈给你

  • "把刚才抓到的所有 API 请求过一遍,找出哪些缺少鉴权校验" → Burp 提供流量数据,AI 做语义级分析,比手动翻请求快得多

  • 跑一套完整的访问控制测试 → AI 驱动 Burp 按步骤执行,Burp AI 的增强扫描在后台同步工作,你在关键节点审核结果、决定下一步

人类负责目标和策略,AI 负责执行和分析,Burp 负责和目标应用打交道。每一层各司其职。


给开发者:工具层可以自由扩展

如果你想给 MCP Server 加自定义工具,入口在:

复制代码
src/main/kotlin/net/portswigger/mcp/tools/Tools.kt

定义一个可序列化的数据类作为参数,工具名称自动从类名派生,返回字符串或 PromptMessageContents。结合 Montoya API 调用 Burp AI 能力,可以把整套逻辑封装成 AI 可调用的原子工具------这个扩展空间相当大。


最后说一句

这套组合不是"AI 取代渗透测试工程师"的故事,而是安全测试工具链的 Agent 化。重复性的、有规律的测试步骤自动化交给 AI 跑,人的精力留给需要经验和判断力的地方------漏洞逻辑的推断、利用链的构造、报告里的风险定性。

现在搭起来试试,门槛不高。


参考资料

相关推荐
ggabb3 小时前
中文:承载文明,引领未来
大数据·人工智能
tobias.b3 小时前
人工智能中的基础数学概念详解
人工智能
哈罗哈皮3 小时前
trea也很强,我撸一个给你看(附教程)
前端·人工智能·微信小程序
木梯子3 小时前
大数据+AI+人|扑兔AI打造企业智慧经营,落地全域获客
大数据·人工智能·数据挖掘
maxmaxma3 小时前
ROS2 机器人 少年创客营:Day 3
人工智能·机器人·自动驾驶
AI大法师3 小时前
字标Logo设计指南:中文品牌如何用字体做出高级感与辨识度
人工智能·设计模式
跟着珅聪学java3 小时前
编写高质量 CSS 样式完全指南
人工智能·python·tensorflow
weixin_669545203 小时前
JT8166A/B电容式六按键触摸控制芯片,JT8166B具备IIC通信接口
人工智能·单片机·嵌入式硬件·硬件工程
Julia | 品牌营销观察员3 小时前
抖音小红书竞品分析用什么软件?2026 实测好用
大数据·人工智能·竞品分析·竞对监测·竞品动态监测