Derzeit ist dies sehr heikel in Bezug auf PATH-Probleme. Ich habe eine funktionierende stabile Version auf meiner Seite (npm prod Version 0.2.7). Wenn Sie Probleme haben, fügen Sie die Protokolle bitte in Probleme ein, damit ich das Problem so schnell wie möglich beheben kann.
Pentest MCP: Professionelles Penetrationstest-Toolkit
Pentest MCP ist ein Model Context Protocol-Server, der wichtige Pentesting-Tools in eine einheitliche, natürlichsprachliche Schnittstelle integriert. Er ermöglicht Sicherheitsexperten die Ausführung, Verkettung und Analyse mehrerer Tools über Konversationsbefehle.
Umfassendes Toolkit für professionelle Pentester
Dieses Toolkit integriert vier zentrale Penetrationstest-Dienstprogramme unter einer einzigen, intuitiven Benutzeroberfläche:
Netzwerkaufklärung mit Nmap
Webverzeichnis-Aufzählung mit Gobuster
Web-Schwachstellenscan mit Nikto
Passwörter knacken mit John the Ripper
Related MCP server: NPM Sentinel MCP
Hauptvorteile
Workflow-Integration: Verketten Sie Tools für umfassende Bewertungen
Natural Language Interface: Führen Sie komplexe Befehle mit einfachen englischen Beschreibungen aus
Automatisiertes Reporting: Generieren Sie kundenorientierte Ergebnisse mit der richtigen Kategorisierung
Zeiteffizienz: Führen Sie gängige Pentesting-Sequenzen mit minimalem Tippaufwand aus
Kompatibel mit Sprachsteuerung: Ermöglicht in Verbindung mit Sprache-zu-Text die freihändige Bedienung
Kontextbewusstsein: Tools verstehen vorherige Scan-Ergebnisse und können logische nächste Schritte vorschlagen
Systemanforderungen
Plattform: Funktioniert auf jedem Betriebssystem, optimiert für Kali Linux
Tools: Erfordert Nmap, John the Ripper, Gobuster und Nikto in Ihrem PATH
Node.js: v16+ (für ESM-Unterstützung)
MCP-Unterstützung: Ein lokaler MCP-Dateiserver zur Handhabung von Protokolldateien (mcp-fileserver oder gleichwertig)
Berechtigungen: Root/Admin für privilegierte Scans (SYN-Scan, Betriebssystemerkennung)
Installation
Installation über Smithery
So installieren Sie Pentest MCP für Claude Desktop automatisch über Smithery :
Manuelle Installation
MCP-Konfiguration
Fügen Sie dies zu Ihrer MCP-Konfigurationsdatei hinzu:
Workflow-Beispiele
Netzwerkerkennung und Dienstaufzählung
Testen von Webanwendungen
Multi-Tool-Bewertungskette
Benutzerdefiniertes Passwort-Cracking
Analyse & Reporting
Werkzeugdetails
Nmap
Die Network-Mapper-Integration bietet vollständige Unterstützung für:
Port-Scanning (TCP SYN, TCP Connect, UDP) mit benutzerdefinierten Portbereichen
Service- und Versionserkennung mit konfigurierbarer Intensität
Betriebssystem-Fingerprinting
NSE-Skriptausführung
Benutzerdefinierte Zeitvorlagen und Scanoptionen
Gobuster
Verzeichnis- und Dateiaufzählung für Webanwendungen mit Optionen für:
Mehrere Wortlisten und Dateierweiterungsscans
Authentifizierungsoptionen (Basisauthentifizierung, Cookies)
Anpassbare Threading- und Statuscode-Filterung
TLS-Konfiguration und Weiterleitung folgen
Nikto
Webserver-Schwachstellenscans mit Unterstützung für:
Umfassende Schwachstellenprüfungen
Authentifizierung und Proxy-Unterstützung
Einstellbare Scan-Optionen und Timeout-Konfiguration
Kategorisierung nach Schwachstellentyp finden
John the Ripper
Dienstprogramm zum Knacken von Passwörtern mit erweiterten Funktionen:
Direktes Hash-Cracken mit Wortlisten
Integrierte benutzerdefinierte Wortlistengenerierung
Musterbasierte Passworterstellung
Leetspeak und Groß-/Kleinschreibung
Sicherheitshinweis
NUR FÜR AUTORISIERTE VERWENDUNG: Dieses Toolkit ist für professionelle Penetrationstester bestimmt, die im Rahmen eines gültigen Arbeitsumfangs arbeiten. Verwenden Sie es nur auf Systemen und Netzwerken, für die Sie eine ausdrückliche, schriftliche Genehmigung haben.
BETRIEBSSICHERHEIT:
Verwenden Sie VPN für externes Scannen
Ausführung in isolierten Umgebungen
Überwachen Sie die Scan-Intensität in sensiblen Netzwerken
RECHTLICHE EINHALTUNG: Befolgen Sie alle geltenden Gesetze und Kundenvereinbarungen
Fehlerbehebung
Pfadprobleme: Stellen Sie sicher, dass alle Tools installiert sind und sich in Ihrem PATH befinden
Berechtigungsanforderungen: SYN-Scans und Betriebssystemerkennung erfordern Root/Admin
Berechtigungsfehler: Überprüfen Sie, ob der Server in
scan_logsundtemp_wordlistsschreiben kannMCP-Dateizugriff: Überprüfen Sie, ob der MCP-Dateiserver (oder ein gleichwertiger Server) korrekt konfiguriert ist.
Beitragen
Dieses Tool wurde von Profis für Profis entwickelt. Pull Requests sind im GitHub-Repository willkommen.