Pentest MCP

Pentest MCP

一个模型上下文协议服务器,它将必要的渗透测试工具(Nmap、Gobuster、Nikto、John the Ripper)集成到一个统一的自然语言界面中,允许安全专业人员通过对话式命令执行和链接多个工具。

Category
访问服务器

Tools

setMode

nmapScan

generateWordlist

runJohnTheRipper

cancelScan

createClientReport

gobuster

nikto

README

目前,它对 PATH 问题非常挑剔,我有一个稳定的工作版本(npm prod 版本 0.2.7);如果您遇到任何问题,请将日志粘贴到 Issues 中,以便我尽快解决问题

Pentest MCP: 专业渗透测试工具包

Pentest MCP 是一个模型上下文协议服务器,它将必要的渗透测试工具集成到一个统一的自然语言界面中。它允许安全专业人员通过对话命令执行、链接和分析多个工具。

面向专业渗透测试人员的综合工具包

此工具包在单个直观的界面下集成了四个核心渗透测试实用程序:

  • 使用 Nmap 进行网络侦察
  • 使用 Gobuster 进行Web 目录枚举
  • 使用 Nikto 进行Web 漏洞扫描
  • 使用 John the Ripper 进行密码破解

主要优势

  • 工作流程集成: 将工具链接在一起以进行全面的评估
  • 自然语言界面: 使用简单的英语描述运行复杂的命令
  • 自动报告: 生成具有适当分类的、可供客户使用的调查结果
  • 时间效率: 以最少的输入执行常见的渗透测试序列
  • 语音控制兼容: 与语音转文本配对时,允许免提操作
  • 上下文感知: 工具了解之前的扫描结果,并可以建议合乎逻辑的后续步骤

系统要求

  • 平台: 适用于任何操作系统,针对 Kali Linux 进行了优化
  • 工具: 需要在您的 PATH 中包含 Nmap、John the Ripper、Gobuster 和 Nikto
  • Node.js: v16+(用于 ESM 支持)
  • MCP 支持: 用于处理日志文件的本地 MCP 文件服务器(mcp-fileserver 或等效服务器)
  • 权限: 用于特权扫描的 Root/admin 权限(SYN 扫描、OS 检测)

安装

npm install -g pentest-mcp

MCP 配置

将此添加到您的 MCP 配置文件:

{
  "servers": [
    {
      "name": "pentest-mcp",
      "command": "npx pentest-mcp -y"
    }
  ]
}

工作流程示例

网络发现与服务枚举

将工作模式设置为专业模式。
使用 SYN 扫描技术和服务器检测扫描目标 192.168.1.0/24。

Web 应用程序测试

使用 Gobuster 在 http://192.168.1.10 上搜索隐藏目录,并使用 common.txt 单词列表。
针对目标 http://192.168.1.10 运行 Nikto 以检查安全问题。

多工具评估链

扫描 10.0.1.0/24 以查找 Web 服务器。
对于找到的每个 Web 服务器,使用 Gobuster 使用 directory-list-2.3-medium.txt 单词列表枚举目录。
然后针对每个 Web 服务器运行 Nikto 以识别漏洞。
为客户“Acme Corp”创建一个报告,总结所有发现。

自定义密码破解

从目标公司的名称“Acme”、创始人“Smith”和成立日期“1984-06-12”生成一个单词列表。

使用我刚刚创建的单词列表破解这些密码哈希:
admin:$1$xyz$anotherFakeHash
user:$1$abc$definitelyNotARealHash

分析与报告

为客户“Example Corp”创建一个名为“Q1 外部评估”的报告,其中包括今天的所有扫描。
总结扫描 10.0.0.5 的结果。
根据到目前为止收集的所有工具结果,为本次评估建议后续步骤。

工具详情

Nmap

网络映射器集成提供对以下各项的完全支持:

  • 端口扫描(TCP SYN、TCP Connect、UDP),具有自定义端口范围
  • 具有可配置强度的服务和版本检测
  • OS 指纹识别
  • NSE 脚本执行
  • 自定义计时模板和扫描选项

Gobuster

Web 应用程序的目录和文件枚举,具有以下选项:

  • 多个单词列表和文件扩展名扫描
  • 身份验证选项(基本身份验证、cookie)
  • 可自定义的线程和状态代码过滤
  • TLS 配置和重定向跟踪

Nikto

Web 服务器漏洞扫描,支持:

  • 全面的漏洞检查
  • 身份验证和代理支持
  • 可调整的扫描选项和超时配置
  • 按漏洞类型进行查找分类

John the Ripper

具有增强功能的密码破解实用程序:

  • 使用单词列表直接进行哈希破解
  • 集成自定义单词列表生成
  • 基于模式的密码创建
  • Leetspeak 和大小写变体

安全声明

仅限授权使用: 此工具包适用于在有效工作范围内操作的专业渗透测试人员。 仅在您拥有明确的书面授权的系统和网络上使用。

操作安全:

  • 使用 VPN 进行外部扫描
  • 在隔离的环境中运行
  • 监控敏感网络上的扫描强度

法律合规: 遵守所有适用的法律和客户协议

故障排除

  • 路径问题: 确保所有工具都已安装并在您的 PATH 中
  • 权限要求: SYN 扫描和 OS 检测需要 root/admin 权限
  • 权限错误: 检查服务器是否可以写入 scan_logstemp_wordlists
  • MCP 文件访问: 验证 mcp-fileserver(或等效服务器)是否已正确配置

贡献

此工具由专业人士为专业人士构建。 欢迎在 GitHub 存储库 中提出拉取请求。

推荐服务器

Baidu Map

Baidu Map

百度地图核心API现已全面兼容MCP协议,是国内首家兼容MCP协议的地图服务商。

官方
精选
JavaScript
Playwright MCP Server

Playwright MCP Server

一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。

官方
精选
TypeScript
Magic Component Platform (MCP)

Magic Component Platform (MCP)

一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。

官方
精选
本地
TypeScript
Audiense Insights MCP Server

Audiense Insights MCP Server

通过模型上下文协议启用与 Audiense Insights 账户的交互,从而促进营销洞察和受众数据的提取和分析,包括人口统计信息、行为和影响者互动。

官方
精选
本地
TypeScript
VeyraX

VeyraX

一个单一的 MCP 工具,连接你所有喜爱的工具:Gmail、日历以及其他 40 多个工具。

官方
精选
本地
graphlit-mcp-server

graphlit-mcp-server

模型上下文协议 (MCP) 服务器实现了 MCP 客户端与 Graphlit 服务之间的集成。 除了网络爬取之外,还可以将任何内容(从 Slack 到 Gmail 再到播客订阅源)导入到 Graphlit 项目中,然后从 MCP 客户端检索相关内容。

官方
精选
TypeScript
Kagi MCP Server

Kagi MCP Server

一个 MCP 服务器,集成了 Kagi 搜索功能和 Claude AI,使 Claude 能够在回答需要最新信息的问题时执行实时网络搜索。

官方
精选
Python
e2b-mcp-server

e2b-mcp-server

使用 MCP 通过 e2b 运行代码。

官方
精选
Neon MCP Server

Neon MCP Server

用于与 Neon 管理 API 和数据库交互的 MCP 服务器

官方
精选
Exa MCP Server

Exa MCP Server

模型上下文协议(MCP)服务器允许像 Claude 这样的 AI 助手使用 Exa AI 搜索 API 进行网络搜索。这种设置允许 AI 模型以安全和受控的方式获取实时的网络信息。

官方
精选