Skip to main content
Glama
MIT License
38
48
  • Linux
  • Apple

Derzeit ist dies sehr heikel in Bezug auf PATH-Probleme. Ich habe eine funktionierende stabile Version auf meiner Seite (npm prod Version 0.2.7). Wenn Sie Probleme haben, fügen Sie die Protokolle bitte in Probleme ein, damit ich das Problem so schnell wie möglich beheben kann.

Pentest MCP: Professionelles Penetrationstest-Toolkit

Pentest MCP ist ein Model Context Protocol-Server, der wichtige Pentesting-Tools in eine einheitliche, natürlichsprachliche Schnittstelle integriert. Er ermöglicht Sicherheitsexperten die Ausführung, Verkettung und Analyse mehrerer Tools über Konversationsbefehle.

Umfassendes Toolkit für professionelle Pentester

Dieses Toolkit integriert vier zentrale Penetrationstest-Dienstprogramme unter einer einzigen, intuitiven Benutzeroberfläche:

  • Netzwerkaufklärung mit Nmap
  • Webverzeichnis-Aufzählung mit Gobuster
  • Web-Schwachstellenscan mit Nikto
  • Passwörter knacken mit John the Ripper

Hauptvorteile

  • Workflow-Integration: Verketten Sie Tools für umfassende Bewertungen
  • Natural Language Interface: Führen Sie komplexe Befehle mit einfachen englischen Beschreibungen aus
  • Automatisiertes Reporting: Generieren Sie kundenorientierte Ergebnisse mit der richtigen Kategorisierung
  • Zeiteffizienz: Führen Sie gängige Pentesting-Sequenzen mit minimalem Tippaufwand aus
  • Kompatibel mit Sprachsteuerung: Ermöglicht in Verbindung mit Sprache-zu-Text die freihändige Bedienung
  • Kontextbewusstsein: Tools verstehen vorherige Scan-Ergebnisse und können logische nächste Schritte vorschlagen

Systemanforderungen

  • Plattform: Funktioniert auf jedem Betriebssystem, optimiert für Kali Linux
  • Tools: Erfordert Nmap, John the Ripper, Gobuster und Nikto in Ihrem PATH
  • Node.js: v16+ (für ESM-Unterstützung)
  • MCP-Unterstützung: Ein lokaler MCP-Dateiserver zur Handhabung von Protokolldateien (mcp-fileserver oder gleichwertig)
  • Berechtigungen: Root/Admin für privilegierte Scans (SYN-Scan, Betriebssystemerkennung)

Installation

Installation über Smithery

So installieren Sie Pentest MCP für Claude Desktop automatisch über Smithery :

npx -y @smithery/cli install @DMontgomery40/pentest-mcp --client claude

Manuelle Installation

npm install -g pentest-mcp

MCP-Konfiguration

Fügen Sie dies zu Ihrer MCP-Konfigurationsdatei hinzu:

{ "servers": [ { "name": "pentest-mcp", "command": "npx pentest-mcp -y" } ] }

Workflow-Beispiele

Netzwerkerkennung und Dienstaufzählung

Set the working mode to professional. Scan the target 192.168.1.0/24 using a SYN scan technique with service detection.

Testen von Webanwendungen

Use Gobuster to search for hidden directories on http://192.168.1.10 with the common.txt wordlist. Run Nikto against the target http://192.168.1.10 to check for security issues.

Multi-Tool-Bewertungskette

Scan 10.0.1.0/24 for web servers. For each web server found, use Gobuster to enumerate directories with the directory-list-2.3-medium.txt wordlist. Then run Nikto against each web server to identify vulnerabilities. Create a report for client "Acme Corp" summarizing all findings.

Benutzerdefiniertes Passwort-Cracking

Generate a wordlist from the target's company name "Acme", founder "Smith", and founding date "1984-06-12". Crack these password hashes using the wordlist I just created: admin:$1$xyz$anotherFakeHash user:$1$abc$definitelyNotARealHash

Analyse & Reporting

Create a report for client "Example Corp" titled "Q1 External Assessment" including all scans from today. Summarize the findings from the scan of 10.0.0.5. Suggest next steps for this assessment based on all tool results collected so far.

Werkzeugdetails

Nmap

Die Network-Mapper-Integration bietet vollständige Unterstützung für:

  • Port-Scanning (TCP SYN, TCP Connect, UDP) mit benutzerdefinierten Portbereichen
  • Service- und Versionserkennung mit konfigurierbarer Intensität
  • Betriebssystem-Fingerprinting
  • NSE-Skriptausführung
  • Benutzerdefinierte Zeitvorlagen und Scanoptionen

Gobuster

Verzeichnis- und Dateiaufzählung für Webanwendungen mit Optionen für:

  • Mehrere Wortlisten und Dateierweiterungsscans
  • Authentifizierungsoptionen (Basisauthentifizierung, Cookies)
  • Anpassbare Threading- und Statuscode-Filterung
  • TLS-Konfiguration und Weiterleitung folgen

Nikto

Webserver-Schwachstellenscans mit Unterstützung für:

  • Umfassende Schwachstellenprüfungen
  • Authentifizierung und Proxy-Unterstützung
  • Einstellbare Scan-Optionen und Timeout-Konfiguration
  • Kategorisierung nach Schwachstellentyp finden

John the Ripper

Dienstprogramm zum Knacken von Passwörtern mit erweiterten Funktionen:

  • Direktes Hash-Cracken mit Wortlisten
  • Integrierte benutzerdefinierte Wortlistengenerierung
  • Musterbasierte Passworterstellung
  • Leetspeak und Groß-/Kleinschreibung

Sicherheitshinweis

NUR FÜR AUTORISIERTE VERWENDUNG: Dieses Toolkit ist für professionelle Penetrationstester bestimmt, die im Rahmen eines gültigen Arbeitsumfangs arbeiten. Verwenden Sie es nur auf Systemen und Netzwerken, für die Sie eine ausdrückliche, schriftliche Genehmigung haben.

BETRIEBSSICHERHEIT:

  • Verwenden Sie VPN für externes Scannen
  • Ausführung in isolierten Umgebungen
  • Überwachen Sie die Scan-Intensität in sensiblen Netzwerken

RECHTLICHE EINHALTUNG: Befolgen Sie alle geltenden Gesetze und Kundenvereinbarungen

Fehlerbehebung

  • Pfadprobleme: Stellen Sie sicher, dass alle Tools installiert sind und sich in Ihrem PATH befinden
  • Berechtigungsanforderungen: SYN-Scans und Betriebssystemerkennung erfordern Root/Admin
  • Berechtigungsfehler: Überprüfen Sie, ob der Server in scan_logs und temp_wordlists schreiben kann
  • MCP-Dateizugriff: Überprüfen Sie, ob der MCP-Dateiserver (oder ein gleichwertiger Server) korrekt konfiguriert ist.

Beitragen

Dieses Tool wurde von Profis für Profis entwickelt. Pull Requests sind im GitHub-Repository willkommen.

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - confirmed to work

local-only server

The server can only run on the client's local machine because it depends on local resources.

Ein Model Context Protocol-Server, der wichtige Penetrationstest-Tools (Nmap, Gobuster, Nikto, John the Ripper) in eine einheitliche natürliche Sprachschnittstelle integriert, sodass Sicherheitsexperten mehrere Tools über Konversationsbefehle ausführen und verketten können.

  1. Umfassendes Toolkit für professionelle Pentester
    1. Hauptvorteile
      1. Systemanforderungen
        1. Installation
          1. Installation über Smithery
          2. Manuelle Installation
        2. MCP-Konfiguration
          1. Workflow-Beispiele
            1. Netzwerkerkennung und Dienstaufzählung
            2. Testen von Webanwendungen
            3. Multi-Tool-Bewertungskette
            4. Benutzerdefiniertes Passwort-Cracking
            5. Analyse & Reporting
          2. Werkzeugdetails
            1. Nmap
            2. Gobuster
            3. Nikto
            4. John the Ripper
          3. Sicherheitshinweis
            1. Fehlerbehebung
              1. Beitragen

                Related MCP Servers

                • -
                  security
                  A
                  license
                  -
                  quality
                  A Model Context Protocol server designed for testing backend APIs for security vulnerabilities like authentication bypass, injection attacks, and data leakage.
                  Last updated -
                  5
                  TypeScript
                  MIT License
                • A
                  security
                  A
                  license
                  A
                  quality
                  A Model Context Protocol server that enables AI-powered analysis of NPM packages through multiple tools for security vulnerability scanning, dependency analysis, package comparison, and quality assessment.
                  Last updated -
                  19
                  215
                  2
                  TypeScript
                  MIT License
                  • Apple
                  • Linux
                • -
                  security
                  -
                  license
                  -
                  quality
                  An MCP server that integrates various penetration testing tools, enabling security professionals to perform reconnaissance, vulnerability scanning, and API testing through natural language commands in compatible LLM clients like Claude Desktop.
                  Last updated -
                  1
                  Python
                • -
                  security
                  A
                  license
                  -
                  quality
                  A Model Context Protocol server providing security vulnerability intelligence tools including CVE lookup, EPSS scoring, CVSS calculation, exploit detection, and Python package vulnerability checking.
                  Last updated -
                  2
                  Python
                  MIT License

                View all related MCP servers

                MCP directory API

                We provide all the information about MCP servers via our MCP API.

                curl -X GET 'https://glama.ai/api/mcp/v1/servers/DMontgomery40/pentest-mcp'

                If you have feedback or need assistance with the MCP directory API, please join our Discord server