Pentest MCP: Kit de herramientas para pruebas de penetración profesionales
Pentest MCP es un servidor de Protocolo de Contexto de Modelo que integra herramientas esenciales de pentesting en una interfaz unificada de lenguaje natural. Permite a los profesionales de seguridad ejecutar, encadenar y analizar múltiples herramientas mediante comandos conversacionales.
Kit de herramientas completo para pentesters profesionales
Este kit de herramientas integra cuatro utilidades principales de pruebas de penetración bajo una única interfaz intuitiva:
Reconocimiento de red con Nmap
Enumeración de directorios web con Gobuster
Escaneo de vulnerabilidades web con Nikto
Descifrando contraseñas con John el Destripador
Beneficios clave
Integración del flujo de trabajo: encadene herramientas para realizar evaluaciones integrales
Interfaz de lenguaje natural: ejecute comandos complejos con descripciones simples en inglés
Informes automatizados: genere hallazgos listos para el cliente con la categorización adecuada
Eficiencia de tiempo: ejecute secuencias de pruebas de penetración comunes con una escritura mínima
Compatible con control de voz: cuando se combina con voz a texto, permite la operación con manos libres
Conciencia del contexto: las herramientas comprenden los resultados de análisis anteriores y pueden sugerir próximos pasos lógicos
Requisitos del sistema
Plataforma: Funciona en cualquier sistema operativo, optimizado para Kali Linux
Herramientas: Requiere Nmap, John the Ripper, Gobuster y Nikto en su PATH
Node.js: v16+ (para compatibilidad con ESM)
Compatibilidad con MCP: un servidor de archivos MCP local para gestionar archivos de registro (mcp-fileserver o equivalente)
Permisos: Root/admin para escaneos privilegiados (escaneo SYN, detección de SO)
Instalación
Configuración de MCP
Agregue esto a su archivo de configuración de MCP:
Ejemplos de flujo de trabajo
Descubrimiento de red y enumeración de servicios
Pruebas de aplicaciones web
Cadena de evaluación de múltiples herramientas
Descifrado de contraseñas personalizado
Análisis e informes
Detalles de la herramienta
Nmap
La integración del mapeador de red ofrece soporte completo para:
Escaneo de puertos (TCP SYN, TCP Connect, UDP) con rangos de puertos personalizados
Detección de servicios y versiones con intensidad configurable
Huellas dactilares del sistema operativo
Ejecución de scripts de NSE
Plantillas de tiempo personalizadas y opciones de escaneo
Gobuster
Enumeración de directorios y archivos para aplicaciones web con opciones para:
Múltiples listas de palabras y escaneo de extensiones de archivos
Opciones de autenticación (autenticación básica, cookies)
Filtrado de código de estado y subprocesos personalizables
Configuración de TLS y redireccionamiento posterior
Nikto
Escaneo de vulnerabilidades del servidor web con soporte para:
Comprobaciones exhaustivas de vulnerabilidades
Compatibilidad con autenticación y proxy
Opciones de escaneo ajustables y configuración del tiempo de espera
Encontrar la categorización por tipo de vulnerabilidad
Juan el Destripador
Utilidad de descifrado de contraseñas con funciones mejoradas:
Descifrado directo de hashes con listas de palabras
Generación integrada de listas de palabras personalizadas
Creación de contraseñas basadas en patrones
Leetspeak y variaciones de mayúsculas y minúsculas
Aviso de seguridad
SOLO PARA USO AUTORIZADO: Este kit de herramientas está dirigido a profesionales de pruebas de penetración que operan bajo un alcance de trabajo válido. Úselo únicamente en sistemas y redes para los que cuente con autorización explícita por escrito.
SEGURIDAD OPERACIONAL:
Utilice VPN para escaneo externo
Ejecutar en entornos aislados
Supervisar la intensidad del escaneo en redes sensibles
CUMPLIMIENTO LEGAL: Cumplir con todas las leyes aplicables y los acuerdos con los clientes.
Solución de problemas
Problemas de ruta: asegúrese de que todas las herramientas estén instaladas y en su PATH
Requisitos de privilegios: Los escaneos SYN y la detección del sistema operativo requieren root/admin
Errores de permisos: compruebe que el servidor pueda escribir en
scan_logsytemp_wordlistsAcceso a archivos MCP: Verifique que mcp-fileserver (o equivalente) esté configurado correctamente
Contribuyendo
Esta herramienta fue creada por profesionales para profesionales. Se aceptan solicitudes de incorporación de cambios en el repositorio de GitHub .
local-only server
The server can only run on the client's local machine because it depends on local resources.
Tools
Un servidor de protocolo de contexto modelo que integra herramientas esenciales de pruebas de penetración (Nmap, Gobuster, Nikto, John the Ripper) en una interfaz de lenguaje natural unificada, que permite a los profesionales de seguridad ejecutar y encadenar múltiples herramientas a través de comandos conversacionales.
Related MCP Servers
- AsecurityAlicenseAqualityA Model Context Protocol server designed for testing backend APIs for security vulnerabilities like authentication bypass, injection attacks, and data leakage.Last updated -1411MIT License
- AsecurityAlicenseAqualityA Model Context Protocol server that enables AI-powered analysis of NPM packages through multiple tools for security vulnerability scanning, dependency analysis, package comparison, and quality assessment.Last updated -191838TypeScriptMIT License
- -securityFlicense-qualityAn MCP server that integrates various penetration testing tools, enabling security professionals to perform reconnaissance, vulnerability scanning, and API testing through natural language commands in compatible LLM clients like Claude Desktop.Last updated -5
- AsecurityAlicenseAqualityA Model Context Protocol server providing security vulnerability intelligence tools including CVE lookup, EPSS scoring, CVSS calculation, exploit detection, and Python package vulnerability checking.Last updated -89MIT License