如果你还在把 Burp Suite 当成一个"抓包工具",这篇文章可能会改变你的看法。
这是一种什么工作方式
想象这样一个场景:你打开 Claude Desktop,用自然语言告诉它"帮我测一下这个 API 有没有访问控制问题"------然后 Claude 通过 MCP 协议调用本地的 Burp Suite,发起请求、分析响应,Burp 内置的 AI 模块同步增强扫描逻辑,最后把结果反馈给你,你决定下一步怎么走。
这不是概念,是 PortSwigger 最近推出的两个功能组合在一起之后,现在就能搭起来的工作流。
两块积木:Burp AI 和 MCP Server
Burp AI:AI 住在 Burp 里面
Burp AI 是内置于 Burp Suite Professional 的 AI 模块,核心入口在 Repeater 工具里。它不是一个外挂的 AI 对话框,而是深度集成在测试流程中------你在 Repeater 里发请求,卡住了,直接问 AI:"分析一下这个响应,有没有越权问题",AI 就在当前上下文里给你分析、建议、生成验证思路。
当前最重磅的能力是 AI 增强的 Broken Access Control 扫描。失效的访问控制(OWASP Top 10 常客)之所以难以自动化覆盖,根本原因是它依赖业务逻辑上下文,传统规则引擎很难搞定。Burp AI 把理解能力引入扫描层,减少误报,提升发现率。
开发者侧,PortSwigger 开放了 Montoya API,允许在自定义 Burp 扩展里直接调用 AI 能力------AI 分析、AI 生成测试用例,都可以嵌进自己的插件里。
关于数据安全有一点值得单独说:Burp AI 在 PortSwigger 自己的信任边界内运行,用户的 HTTP 流量数据不会被第三方 AI 服务商保留,也不会用于模型训练。对企业渗透测试场景来说,这个边界很重要。
MCP Server:把 Burp 的能力暴露给外部 AI
PortSwigger/mcp-server 是一个 Burp Suite 扩展,它做的事情是把 Burp Suite 变成一个 MCP Server------让支持 MCP 协议的 AI 客户端(Claude Desktop、Cursor 等)可以直接调用 Burp 的能力。
Model Context Protocol(MCP) 是 Anthropic 推出的开放协议,目的是让 AI 模型以标准化方式调用外部工具。有了它,AI 才能真正"用工具做事",而不只是生成文字。
整个链路长这样:
你(定义目标)
↓
AI 客户端(Claude / Cursor / 其他)
↓ MCP 协议
Burp MCP Server Extension
↓
Burp Suite(代理、扫描、Repeater、Burp AI...)
↓
目标 Web 应用
怎么搭起来
第一步:构建并加载 MCP Server 扩展
git clone https://github.com/PortSwigger/mcp-server.git
cd mcp-server
./gradlew embedProxyJar
需要 Java 环境,
jar命令要在 PATH 里。
构建完成后,打开 Burp Suite:Extensions → Add → 类型选 Java → 选择 build/libs/burp-mcp-all.jar → Next。
第二步:配置 AI 客户端
以 Claude Desktop(macOS)为例,扩展内置了自动安装程序,一键搞定。或者手动编辑:
~/Library/Application Support/Claude/claude_desktop_config.json
MCP Server 默认监听 http://127.0.0.1:9876(SSE 模式)。对于只支持 Stdio 协议的客户端,扩展提供代理层做协议转换,兼容性没有问题。
第三步:确认 Burp AI 已开启
在 Burp Suite Professional 的设置里确认 AI 功能处于启用状态。新用户有 10,000 个免费 AI 积分,体验一圈完全够用。
实际跑起来是什么感觉
配置完成后,你可以在 Claude 的对话窗口里这样使用:
-
"帮我测一下这个登录接口有没有 SQL 注入" → Claude 通过 MCP 调用 Burp,构造 Payload,Burp AI 辅助分析响应,结果反馈给你
-
"把刚才抓到的所有 API 请求过一遍,找出哪些缺少鉴权校验" → Burp 提供流量数据,AI 做语义级分析,比手动翻请求快得多
-
跑一套完整的访问控制测试 → AI 驱动 Burp 按步骤执行,Burp AI 的增强扫描在后台同步工作,你在关键节点审核结果、决定下一步
人类负责目标和策略,AI 负责执行和分析,Burp 负责和目标应用打交道。每一层各司其职。
给开发者:工具层可以自由扩展
如果你想给 MCP Server 加自定义工具,入口在:
src/main/kotlin/net/portswigger/mcp/tools/Tools.kt
定义一个可序列化的数据类作为参数,工具名称自动从类名派生,返回字符串或 PromptMessageContents。结合 Montoya API 调用 Burp AI 能力,可以把整套逻辑封装成 AI 可调用的原子工具------这个扩展空间相当大。
最后说一句
这套组合不是"AI 取代渗透测试工程师"的故事,而是安全测试工具链的 Agent 化。重复性的、有规律的测试步骤自动化交给 AI 跑,人的精力留给需要经验和判断力的地方------漏洞逻辑的推断、利用链的构造、报告里的风险定性。
现在搭起来试试,门槛不高。
参考资料
- Burp AI 官方介绍:https://portswigger.net/burp/ai
- Burp MCP Server GitHub:https://github.com/PortSwigger/mcp-server
- Model Context Protocol 官网:https://modelcontextprotocol.io