Integrations
Integrated toolkit optimized for Kali Linux that provides penetration testing capabilities including network reconnaissance, web directory enumeration, vulnerability scanning, and password cracking
Requires Node.js v16+ for ESM support to run the penetration testing toolkit server
Enables installation of the penetration testing toolkit via npm package management
Pentest MCP: Kit de herramientas para pruebas de penetración profesionales
Pentest MCP es un servidor de Protocolo de Contexto de Modelo que integra herramientas esenciales de pentesting en una interfaz unificada de lenguaje natural. Permite a los profesionales de seguridad ejecutar, encadenar y analizar múltiples herramientas mediante comandos conversacionales.
Kit de herramientas completo para pentesters profesionales
Este kit de herramientas integra cuatro utilidades principales de pruebas de penetración bajo una única interfaz intuitiva:
- Reconocimiento de red con Nmap
- Enumeración de directorios web con Gobuster
- Escaneo de vulnerabilidades web con Nikto
- Descifrando contraseñas con John el Destripador
Beneficios clave
- Integración del flujo de trabajo: encadene herramientas para realizar evaluaciones integrales
- Interfaz de lenguaje natural: ejecute comandos complejos con descripciones simples en inglés
- Informes automatizados: genere hallazgos listos para el cliente con la categorización adecuada
- Eficiencia de tiempo: ejecute secuencias de pruebas de penetración comunes con una escritura mínima
- Compatible con control de voz: cuando se combina con voz a texto, permite la operación con manos libres
- Conciencia del contexto: las herramientas comprenden los resultados de análisis anteriores y pueden sugerir próximos pasos lógicos
Requisitos del sistema
- Plataforma: Funciona en cualquier sistema operativo, optimizado para Kali Linux
- Herramientas: Requiere Nmap, John the Ripper, Gobuster y Nikto en su PATH
- Node.js: v16+ (para compatibilidad con ESM)
- Compatibilidad con MCP: un servidor de archivos MCP local para gestionar archivos de registro (mcp-fileserver o equivalente)
- Permisos: Root/admin para escaneos privilegiados (escaneo SYN, detección de SO)
Instalación
Configuración de MCP
Agregue esto a su archivo de configuración de MCP:
Ejemplos de flujo de trabajo
Descubrimiento de red y enumeración de servicios
Pruebas de aplicaciones web
Cadena de evaluación de múltiples herramientas
Descifrado de contraseñas personalizado
Análisis e informes
Detalles de la herramienta
Nmap
La integración del mapeador de red ofrece soporte completo para:
- Escaneo de puertos (TCP SYN, TCP Connect, UDP) con rangos de puertos personalizados
- Detección de servicios y versiones con intensidad configurable
- Huellas dactilares del sistema operativo
- Ejecución de scripts de NSE
- Plantillas de tiempo personalizadas y opciones de escaneo
Gobuster
Enumeración de directorios y archivos para aplicaciones web con opciones para:
- Múltiples listas de palabras y escaneo de extensiones de archivos
- Opciones de autenticación (autenticación básica, cookies)
- Filtrado de código de estado y subprocesos personalizables
- Configuración de TLS y redireccionamiento posterior
Nikto
Escaneo de vulnerabilidades del servidor web con soporte para:
- Comprobaciones exhaustivas de vulnerabilidades
- Compatibilidad con autenticación y proxy
- Opciones de escaneo ajustables y configuración del tiempo de espera
- Encontrar la categorización por tipo de vulnerabilidad
Juan el Destripador
Utilidad de descifrado de contraseñas con funciones mejoradas:
- Descifrado directo de hashes con listas de palabras
- Generación integrada de listas de palabras personalizadas
- Creación de contraseñas basadas en patrones
- Leetspeak y variaciones de mayúsculas y minúsculas
Aviso de seguridad
SOLO PARA USO AUTORIZADO: Este kit de herramientas está dirigido a profesionales de pruebas de penetración que operan bajo un alcance de trabajo válido. Úselo únicamente en sistemas y redes para los que cuente con autorización explícita por escrito.
SEGURIDAD OPERACIONAL:
- Utilice VPN para escaneo externo
- Ejecutar en entornos aislados
- Supervisar la intensidad del escaneo en redes sensibles
CUMPLIMIENTO LEGAL: Cumplir con todas las leyes aplicables y los acuerdos con los clientes.
Solución de problemas
- Problemas de ruta: asegúrese de que todas las herramientas estén instaladas y en su PATH
- Requisitos de privilegios: Los escaneos SYN y la detección del sistema operativo requieren root/admin
- Errores de permisos: compruebe que el servidor pueda escribir en
scan_logs
ytemp_wordlists
- Acceso a archivos MCP: Verifique que mcp-fileserver (o equivalente) esté configurado correctamente
Contribuyendo
Esta herramienta fue creada por profesionales para profesionales. Se aceptan solicitudes de incorporación de cambios en el repositorio de GitHub .
You must be authenticated.
Un servidor de protocolo de contexto modelo que integra herramientas esenciales de pruebas de penetración (Nmap, Gobuster, Nikto, John the Ripper) en una interfaz de lenguaje natural unificada, que permite a los profesionales de seguridad ejecutar y encadenar múltiples herramientas a través de comandos conversacionales.