今日便就来给大家测试一下如何用Burpsuite+MCP进行渗透测试。
1、安装最新的Burpsuite
我已经把最新款的BP放到后台了私信回复:"BP"即可获得破解版的Burpsuite2025
破解的过程打开BurpSuiteLoader1.jar
按照截图第一步点击run
将左侧的破解密钥复制出来
按照下面截图进行破解
Finish后,破解就成功了。
到这里就可以用了。
如果你想汉化使用,双击BurpSuiteLoader.vbs
可以进行汉化
加载MCP
什么是MCP这个大家要了解。
通俗的理解就是它相当于我们的USB接口。
我们的电脑要和外界设备通信就得靠它。
同样的,我们的大模型想控制Burpsuite,那就要同步Burp的MCP协议来进行通信。
在Burpsuite中的store中直接搜索MCP,点击右下角的安装即可。
安装后成功后就可以看到右上方出现MCP这几个字样。
cherry studio
这里我们用到Cherry Studio作为客户端配置大模型。
我这里选择了硅基流动的大模型,直接把密钥复制进来就可以了。
添加MCP服务。
左侧选择MCP服务器,点击右侧添加服务器
按照这个进行配置即可
配置完成后保存即可。
回到对话框,按照图中配置,先选择MCP,然后就可以问问题了
能够正常发包,并回到我们的burpsuite能够看到日志中有数据包,就说明配置到这里完全可以使用了。
下面我们就来测试几个漏洞吧
文件包含
我让它直接访问这个地址,我的pikachu靶场地址
访问这个地址:http://192.168.3.222/pikachu/vul/fileinclude/fi_local.php?filename=file2.php&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2
他尽然用英文回答我。
那我自然让他用中文回答,他引导我有3步,问我用那一步。
我直接让他给我win.ini
他没让我失望,发了4个数据包就把win.ini的内容显示出来了
这里不就是win.ini文件么。
那我们换个难点的试试看,给他个sql注入,让他看看能不能干。
SQL注入
我下达了执行访问页面的命令
访问这个页面;http://192.168.3.222/pikachu/vul/sqli/sqli_id.php
他还是很聪明的,直接就识别除了这是个POST请求,并构造了注入的数据包。
中间过程就是他的执行方案,先做基础的试探、然后进行sql注入验证,最后理解注入获取的信息。
做了详细的规划后面就是按照这个规划开始执行。
然后给我了3个sql注入的payload,让我来选择。
这3个是是不同类型的注入
这里我选了1,我直接将1给它了
他也很快的理解我给他的意识,并开始按照数字型的sql注入开始验证。
sql注入测试了几次都没有成功,最后都是在429请求超速限制了。
换了几个模型都不行,应该是burpsuit的MCP服务端的bug。
如果耐住性子一直尝试,大概率应该也是可以测出来我们想要的注入以及获得服务器权限的。
小插曲
这里面我遇到了个小插曲
用了2次后,这里面出现请求速率超时
这我们是不是要百度下,看看怎么弄。
我直接问了DS,让他来修
很快DeepSeekV3给了我们解决方案
这个我觉得挺好,如果是我们来操作,那不得一顿查,一顿改配置。
按照他的要求,我打开了权限,他就开始哐哐的给我改配置了。
总结一下
总结一下,整个过程其实就相当于你用大白话告诉大模型,大模型根据他的训练的预训练的知识来给Brpsuite的MCP下达命令。
MCP接受到传递过来的数据包,给到Burpsuite,然后把返回的结果给到大模型,大模型再根据返回的包的结果再生成攻击数据包,依次进行,最终达到我们要的结果。
当然这个过程比较麻烦的就是配置前面的环境,如果你没有配置成功,可以移步到我们的星球,我做了视频在星球中,可以一步步的照着做。
总的来说还有很大的发展,毕竟目前我们只能用通用大模型(目前还没有开源免费网络安全垂直的网安模型),也没有写特定的提示词,我们后续会经过测试将网安的提示词沉淀到我们的星球中。
原文始发于微信公众号(吉祥讲安全):AI渗透:用burpsuite的AI功能拿下网站数据库
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论