Integrations

  • Integrated toolkit optimized for Kali Linux that provides penetration testing capabilities including network reconnaissance, web directory enumeration, vulnerability scanning, and password cracking

  • Requires Node.js v16+ for ESM support to run the penetration testing toolkit server

  • Enables installation of the penetration testing toolkit via npm package management

Derzeit ist dies sehr heikel in Bezug auf PATH-Probleme. Ich habe eine funktionierende stabile Version auf meiner Seite (npm prod Version 0.2.7). Wenn Sie Probleme haben, fügen Sie die Protokolle bitte in Probleme ein, damit ich das Problem so schnell wie möglich beheben kann.

Pentest MCP: Professionelles Penetrationstest-Toolkit

Pentest MCP ist ein Model Context Protocol-Server, der wichtige Pentesting-Tools in eine einheitliche, natürlichsprachliche Schnittstelle integriert. Er ermöglicht Sicherheitsexperten die Ausführung, Verkettung und Analyse mehrerer Tools über Konversationsbefehle.

Umfassendes Toolkit für professionelle Pentester

Dieses Toolkit integriert vier zentrale Penetrationstest-Dienstprogramme unter einer einzigen, intuitiven Benutzeroberfläche:

  • Netzwerkaufklärung mit Nmap
  • Webverzeichnis-Aufzählung mit Gobuster
  • Web-Schwachstellenscan mit Nikto
  • Passwörter knacken mit John the Ripper

Hauptvorteile

  • Workflow-Integration: Verketten Sie Tools für umfassende Bewertungen
  • Natural Language Interface: Führen Sie komplexe Befehle mit einfachen englischen Beschreibungen aus
  • Automatisiertes Reporting: Generieren Sie kundenorientierte Ergebnisse mit der richtigen Kategorisierung
  • Zeiteffizienz: Führen Sie gängige Pentesting-Sequenzen mit minimalem Tippaufwand aus
  • Kompatibel mit Sprachsteuerung: Ermöglicht in Verbindung mit Sprache-zu-Text die freihändige Bedienung
  • Kontextbewusstsein: Tools verstehen vorherige Scan-Ergebnisse und können logische nächste Schritte vorschlagen

Systemanforderungen

  • Plattform: Funktioniert auf jedem Betriebssystem, optimiert für Kali Linux
  • Tools: Erfordert Nmap, John the Ripper, Gobuster und Nikto in Ihrem PATH
  • Node.js: v16+ (für ESM-Unterstützung)
  • MCP-Unterstützung: Ein lokaler MCP-Dateiserver zur Handhabung von Protokolldateien (mcp-fileserver oder gleichwertig)
  • Berechtigungen: Root/Admin für privilegierte Scans (SYN-Scan, Betriebssystemerkennung)

Installation

Installation über Smithery

So installieren Sie Pentest MCP für Claude Desktop automatisch über Smithery :

npx -y @smithery/cli install @DMontgomery40/pentest-mcp --client claude

Manuelle Installation

npm install -g pentest-mcp

MCP-Konfiguration

Fügen Sie dies zu Ihrer MCP-Konfigurationsdatei hinzu:

{ "servers": [ { "name": "pentest-mcp", "command": "npx pentest-mcp -y" } ] }

Workflow-Beispiele

Netzwerkerkennung und Dienstaufzählung

Set the working mode to professional. Scan the target 192.168.1.0/24 using a SYN scan technique with service detection.

Testen von Webanwendungen

Use Gobuster to search for hidden directories on http://192.168.1.10 with the common.txt wordlist. Run Nikto against the target http://192.168.1.10 to check for security issues.

Multi-Tool-Bewertungskette

Scan 10.0.1.0/24 for web servers. For each web server found, use Gobuster to enumerate directories with the directory-list-2.3-medium.txt wordlist. Then run Nikto against each web server to identify vulnerabilities. Create a report for client "Acme Corp" summarizing all findings.

Benutzerdefiniertes Passwort-Cracking

Generate a wordlist from the target's company name "Acme", founder "Smith", and founding date "1984-06-12". Crack these password hashes using the wordlist I just created: admin:$1$xyz$anotherFakeHash user:$1$abc$definitelyNotARealHash

Analyse & Reporting

Create a report for client "Example Corp" titled "Q1 External Assessment" including all scans from today. Summarize the findings from the scan of 10.0.0.5. Suggest next steps for this assessment based on all tool results collected so far.

Werkzeugdetails

Nmap

Die Network-Mapper-Integration bietet vollständige Unterstützung für:

  • Port-Scanning (TCP SYN, TCP Connect, UDP) mit benutzerdefinierten Portbereichen
  • Service- und Versionserkennung mit konfigurierbarer Intensität
  • Betriebssystem-Fingerprinting
  • NSE-Skriptausführung
  • Benutzerdefinierte Zeitvorlagen und Scanoptionen

Gobuster

Verzeichnis- und Dateiaufzählung für Webanwendungen mit Optionen für:

  • Mehrere Wortlisten und Dateierweiterungsscans
  • Authentifizierungsoptionen (Basisauthentifizierung, Cookies)
  • Anpassbare Threading- und Statuscode-Filterung
  • TLS-Konfiguration und Weiterleitung folgen

Nikto

Webserver-Schwachstellenscans mit Unterstützung für:

  • Umfassende Schwachstellenprüfungen
  • Authentifizierung und Proxy-Unterstützung
  • Einstellbare Scan-Optionen und Timeout-Konfiguration
  • Kategorisierung nach Schwachstellentyp finden

John the Ripper

Dienstprogramm zum Knacken von Passwörtern mit erweiterten Funktionen:

  • Direktes Hash-Cracken mit Wortlisten
  • Integrierte benutzerdefinierte Wortlistengenerierung
  • Musterbasierte Passworterstellung
  • Leetspeak und Groß-/Kleinschreibung

Sicherheitshinweis

NUR FÜR AUTORISIERTE VERWENDUNG: Dieses Toolkit ist für professionelle Penetrationstester bestimmt, die im Rahmen eines gültigen Arbeitsumfangs arbeiten. Verwenden Sie es nur auf Systemen und Netzwerken, für die Sie eine ausdrückliche, schriftliche Genehmigung haben.

BETRIEBSSICHERHEIT:

  • Verwenden Sie VPN für externes Scannen
  • Ausführung in isolierten Umgebungen
  • Überwachen Sie die Scan-Intensität in sensiblen Netzwerken

RECHTLICHE EINHALTUNG: Befolgen Sie alle geltenden Gesetze und Kundenvereinbarungen

Fehlerbehebung

  • Pfadprobleme: Stellen Sie sicher, dass alle Tools installiert sind und sich in Ihrem PATH befinden
  • Berechtigungsanforderungen: SYN-Scans und Betriebssystemerkennung erfordern Root/Admin
  • Berechtigungsfehler: Überprüfen Sie, ob der Server in scan_logs und temp_wordlists schreiben kann
  • MCP-Dateizugriff: Überprüfen Sie, ob der MCP-Dateiserver (oder ein gleichwertiger Server) korrekt konfiguriert ist.

Beitragen

Dieses Tool wurde von Profis für Profis entwickelt. Pull Requests sind im GitHub-Repository willkommen.

You must be authenticated.

A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

local-only server

The server can only run on the client's local machine because it depends on local resources.

Ein Model Context Protocol-Server, der wichtige Penetrationstest-Tools (Nmap, Gobuster, Nikto, John the Ripper) in eine einheitliche natürliche Sprachschnittstelle integriert, sodass Sicherheitsexperten mehrere Tools über Konversationsbefehle ausführen und verketten können.

  1. Umfassendes Toolkit für professionelle Pentester
    1. Hauptvorteile
      1. Systemanforderungen
        1. Installation
          1. Installation über Smithery
          2. Manuelle Installation
        2. MCP-Konfiguration
          1. Workflow-Beispiele
            1. Netzwerkerkennung und Dienstaufzählung
            2. Testen von Webanwendungen
            3. Multi-Tool-Bewertungskette
            4. Benutzerdefiniertes Passwort-Cracking
            5. Analyse & Reporting
          2. Werkzeugdetails
            1. Nmap
            2. Gobuster
            3. Nikto
            4. John the Ripper
          3. Sicherheitshinweis
            1. Fehlerbehebung
              1. Beitragen

                Related MCP Servers

                • -
                  security
                  F
                  license
                  -
                  quality
                  A Model Context Protocol server implementation that provides a standardized interface for interacting with Spiral's language models, offering tools to generate text from prompts, files, or web URLs.
                  Last updated -
                  14
                  Python
                  • Linux
                  • Apple
                • -
                  security
                  F
                  license
                  -
                  quality
                  A Model Context Protocol server that provides a comprehensive interface for interacting with the ConnectWise Manage API, simplifying API discovery, execution, and management for both developers and AI assistants.
                  Last updated -
                  46
                  2
                  Python
                  • Linux
                  • Apple
                • -
                  security
                  A
                  license
                  -
                  quality
                  A Model Context Protocol server that integrates Claude with Blender, enabling users to analyze and interact with IFC (Industry Foundation Classes) building models through natural language commands.
                  Last updated -
                  5
                  Python
                  MIT License
                  • Apple
                • -
                  security
                  A
                  license
                  -
                  quality
                  A Model Context Protocol server that enables interaction with Foundry tools through natural language, allowing users to create projects, build contracts, run tests, and manage Ethereum development environments.
                  Last updated -
                  Python
                  MIT License

                View all related MCP servers

                ID: pfpsbxlin9