Pentest MCP: Kit de herramientas para pruebas de penetración profesionales
Pentest MCP es un servidor de Protocolo de Contexto de Modelo que integra herramientas esenciales de pentesting en una interfaz unificada de lenguaje natural. Permite a los profesionales de seguridad ejecutar, encadenar y analizar múltiples herramientas mediante comandos conversacionales.
Kit de herramientas completo para pentesters profesionales
Este kit de herramientas integra cuatro utilidades principales de pruebas de penetración bajo una única interfaz intuitiva:
Reconocimiento de red con Nmap
Enumeración de directorios web con Gobuster
Escaneo de vulnerabilidades web con Nikto
Descifrando contraseñas con John el Destripador
Related MCP server: NPM Sentinel MCP
Beneficios clave
Integración del flujo de trabajo: encadene herramientas para realizar evaluaciones integrales
Interfaz de lenguaje natural: ejecute comandos complejos con descripciones simples en inglés
Informes automatizados: genere hallazgos listos para el cliente con la categorización adecuada
Eficiencia de tiempo: ejecute secuencias de pruebas de penetración comunes con una escritura mínima
Compatible con control de voz: cuando se combina con voz a texto, permite la operación con manos libres
Conciencia del contexto: las herramientas comprenden los resultados de análisis anteriores y pueden sugerir próximos pasos lógicos
Requisitos del sistema
Plataforma: Funciona en cualquier sistema operativo, optimizado para Kali Linux
Herramientas: Requiere Nmap, John the Ripper, Gobuster y Nikto en su PATH
Node.js: v16+ (para compatibilidad con ESM)
Compatibilidad con MCP: un servidor de archivos MCP local para gestionar archivos de registro (mcp-fileserver o equivalente)
Permisos: Root/admin para escaneos privilegiados (escaneo SYN, detección de SO)
Instalación
Configuración de MCP
Agregue esto a su archivo de configuración de MCP:
Ejemplos de flujo de trabajo
Descubrimiento de red y enumeración de servicios
Pruebas de aplicaciones web
Cadena de evaluación de múltiples herramientas
Descifrado de contraseñas personalizado
Análisis e informes
Detalles de la herramienta
Nmap
La integración del mapeador de red ofrece soporte completo para:
Escaneo de puertos (TCP SYN, TCP Connect, UDP) con rangos de puertos personalizados
Detección de servicios y versiones con intensidad configurable
Huellas dactilares del sistema operativo
Ejecución de scripts de NSE
Plantillas de tiempo personalizadas y opciones de escaneo
Gobuster
Enumeración de directorios y archivos para aplicaciones web con opciones para:
Múltiples listas de palabras y escaneo de extensiones de archivos
Opciones de autenticación (autenticación básica, cookies)
Filtrado de código de estado y subprocesos personalizables
Configuración de TLS y redireccionamiento posterior
Nikto
Escaneo de vulnerabilidades del servidor web con soporte para:
Comprobaciones exhaustivas de vulnerabilidades
Compatibilidad con autenticación y proxy
Opciones de escaneo ajustables y configuración del tiempo de espera
Encontrar la categorización por tipo de vulnerabilidad
Juan el Destripador
Utilidad de descifrado de contraseñas con funciones mejoradas:
Descifrado directo de hashes con listas de palabras
Generación integrada de listas de palabras personalizadas
Creación de contraseñas basadas en patrones
Leetspeak y variaciones de mayúsculas y minúsculas
Aviso de seguridad
SOLO PARA USO AUTORIZADO: Este kit de herramientas está dirigido a profesionales de pruebas de penetración que operan bajo un alcance de trabajo válido. Úselo únicamente en sistemas y redes para los que cuente con autorización explícita por escrito.
SEGURIDAD OPERACIONAL:
Utilice VPN para escaneo externo
Ejecutar en entornos aislados
Supervisar la intensidad del escaneo en redes sensibles
CUMPLIMIENTO LEGAL: Cumplir con todas las leyes aplicables y los acuerdos con los clientes.
Solución de problemas
Problemas de ruta: asegúrese de que todas las herramientas estén instaladas y en su PATH
Requisitos de privilegios: Los escaneos SYN y la detección del sistema operativo requieren root/admin
Errores de permisos: compruebe que el servidor pueda escribir en
scan_logsytemp_wordlistsAcceso a archivos MCP: Verifique que mcp-fileserver (o equivalente) esté configurado correctamente
Contribuyendo
Esta herramienta fue creada por profesionales para profesionales. Se aceptan solicitudes de incorporación de cambios en el repositorio de GitHub .