Derzeit ist dies sehr heikel in Bezug auf PATH-Probleme. Ich habe eine funktionierende stabile Version auf meiner Seite (npm prod Version 0.2.7). Wenn Sie Probleme haben, fügen Sie die Protokolle bitte in Probleme ein, damit ich das Problem so schnell wie möglich beheben kann.
Pentest MCP: Professionelles Penetrationstest-Toolkit
Pentest MCP ist ein Model Context Protocol-Server, der wichtige Pentesting-Tools in eine einheitliche, natürlichsprachliche Schnittstelle integriert. Er ermöglicht Sicherheitsexperten die Ausführung, Verkettung und Analyse mehrerer Tools über Konversationsbefehle.
Umfassendes Toolkit für professionelle Pentester
Dieses Toolkit integriert vier zentrale Penetrationstest-Dienstprogramme unter einer einzigen, intuitiven Benutzeroberfläche:
Netzwerkaufklärung mit Nmap
Webverzeichnis-Aufzählung mit Gobuster
Web-Schwachstellenscan mit Nikto
Passwörter knacken mit John the Ripper
Hauptvorteile
Workflow-Integration: Verketten Sie Tools für umfassende Bewertungen
Natural Language Interface: Führen Sie komplexe Befehle mit einfachen englischen Beschreibungen aus
Automatisiertes Reporting: Generieren Sie kundenorientierte Ergebnisse mit der richtigen Kategorisierung
Zeiteffizienz: Führen Sie gängige Pentesting-Sequenzen mit minimalem Tippaufwand aus
Kompatibel mit Sprachsteuerung: Ermöglicht in Verbindung mit Sprache-zu-Text die freihändige Bedienung
Kontextbewusstsein: Tools verstehen vorherige Scan-Ergebnisse und können logische nächste Schritte vorschlagen
Systemanforderungen
Plattform: Funktioniert auf jedem Betriebssystem, optimiert für Kali Linux
Tools: Erfordert Nmap, John the Ripper, Gobuster und Nikto in Ihrem PATH
Node.js: v16+ (für ESM-Unterstützung)
MCP-Unterstützung: Ein lokaler MCP-Dateiserver zur Handhabung von Protokolldateien (mcp-fileserver oder gleichwertig)
Berechtigungen: Root/Admin für privilegierte Scans (SYN-Scan, Betriebssystemerkennung)
Installation
Installation über Smithery
So installieren Sie Pentest MCP für Claude Desktop automatisch über Smithery :
Manuelle Installation
MCP-Konfiguration
Fügen Sie dies zu Ihrer MCP-Konfigurationsdatei hinzu:
Workflow-Beispiele
Netzwerkerkennung und Dienstaufzählung
Testen von Webanwendungen
Multi-Tool-Bewertungskette
Benutzerdefiniertes Passwort-Cracking
Analyse & Reporting
Werkzeugdetails
Nmap
Die Network-Mapper-Integration bietet vollständige Unterstützung für:
Port-Scanning (TCP SYN, TCP Connect, UDP) mit benutzerdefinierten Portbereichen
Service- und Versionserkennung mit konfigurierbarer Intensität
Betriebssystem-Fingerprinting
NSE-Skriptausführung
Benutzerdefinierte Zeitvorlagen und Scanoptionen
Gobuster
Verzeichnis- und Dateiaufzählung für Webanwendungen mit Optionen für:
Mehrere Wortlisten und Dateierweiterungsscans
Authentifizierungsoptionen (Basisauthentifizierung, Cookies)
Anpassbare Threading- und Statuscode-Filterung
TLS-Konfiguration und Weiterleitung folgen
Nikto
Webserver-Schwachstellenscans mit Unterstützung für:
Umfassende Schwachstellenprüfungen
Authentifizierung und Proxy-Unterstützung
Einstellbare Scan-Optionen und Timeout-Konfiguration
Kategorisierung nach Schwachstellentyp finden
John the Ripper
Dienstprogramm zum Knacken von Passwörtern mit erweiterten Funktionen:
Direktes Hash-Cracken mit Wortlisten
Integrierte benutzerdefinierte Wortlistengenerierung
Musterbasierte Passworterstellung
Leetspeak und Groß-/Kleinschreibung
Sicherheitshinweis
NUR FÜR AUTORISIERTE VERWENDUNG: Dieses Toolkit ist für professionelle Penetrationstester bestimmt, die im Rahmen eines gültigen Arbeitsumfangs arbeiten. Verwenden Sie es nur auf Systemen und Netzwerken, für die Sie eine ausdrückliche, schriftliche Genehmigung haben.
BETRIEBSSICHERHEIT:
Verwenden Sie VPN für externes Scannen
Ausführung in isolierten Umgebungen
Überwachen Sie die Scan-Intensität in sensiblen Netzwerken
RECHTLICHE EINHALTUNG: Befolgen Sie alle geltenden Gesetze und Kundenvereinbarungen
Fehlerbehebung
Pfadprobleme: Stellen Sie sicher, dass alle Tools installiert sind und sich in Ihrem PATH befinden
Berechtigungsanforderungen: SYN-Scans und Betriebssystemerkennung erfordern Root/Admin
Berechtigungsfehler: Überprüfen Sie, ob der Server in
scan_logs
undtemp_wordlists
schreiben kannMCP-Dateizugriff: Überprüfen Sie, ob der MCP-Dateiserver (oder ein gleichwertiger Server) korrekt konfiguriert ist.
Beitragen
Dieses Tool wurde von Profis für Profis entwickelt. Pull Requests sind im GitHub-Repository willkommen.
local-only server
The server can only run on the client's local machine because it depends on local resources.
Tools
Ein Model Context Protocol-Server, der wichtige Penetrationstest-Tools (Nmap, Gobuster, Nikto, John the Ripper) in eine einheitliche natürliche Sprachschnittstelle integriert, sodass Sicherheitsexperten mehrere Tools über Konversationsbefehle ausführen und verketten können.
Related MCP Servers
- AsecurityAlicenseAqualityA Model Context Protocol server designed for testing backend APIs for security vulnerabilities like authentication bypass, injection attacks, and data leakage.Last updated -1411MIT License
- AsecurityAlicenseAqualityA Model Context Protocol server that enables AI-powered analysis of NPM packages through multiple tools for security vulnerability scanning, dependency analysis, package comparison, and quality assessment.Last updated -191838TypeScriptMIT License
- -securityFlicense-qualityAn MCP server that integrates various penetration testing tools, enabling security professionals to perform reconnaissance, vulnerability scanning, and API testing through natural language commands in compatible LLM clients like Claude Desktop.Last updated -5
- AsecurityAlicenseAqualityA Model Context Protocol server providing security vulnerability intelligence tools including CVE lookup, EPSS scoring, CVSS calculation, exploit detection, and Python package vulnerability checking.Last updated -89MIT License