Pentest MCP

by DMontgomery40
Verified

Integrations

  • Integrated toolkit optimized for Kali Linux that provides penetration testing capabilities including network reconnaissance, web directory enumeration, vulnerability scanning, and password cracking

  • Requires Node.js v16+ for ESM support to run the penetration testing toolkit server

  • Enables installation of the penetration testing toolkit via npm package management

Pentest MCP: Kit de herramientas para pruebas de penetración profesionales

Pentest MCP es un servidor de Protocolo de Contexto de Modelo que integra herramientas esenciales de pentesting en una interfaz unificada de lenguaje natural. Permite a los profesionales de seguridad ejecutar, encadenar y analizar múltiples herramientas mediante comandos conversacionales.

Kit de herramientas completo para pentesters profesionales

Este kit de herramientas integra cuatro utilidades principales de pruebas de penetración bajo una única interfaz intuitiva:

  • Reconocimiento de red con Nmap
  • Enumeración de directorios web con Gobuster
  • Escaneo de vulnerabilidades web con Nikto
  • Descifrando contraseñas con John el Destripador

Beneficios clave

  • Integración del flujo de trabajo: encadene herramientas para realizar evaluaciones integrales
  • Interfaz de lenguaje natural: ejecute comandos complejos con descripciones simples en inglés
  • Informes automatizados: genere hallazgos listos para el cliente con la categorización adecuada
  • Eficiencia de tiempo: ejecute secuencias de pruebas de penetración comunes con una escritura mínima
  • Compatible con control de voz: cuando se combina con voz a texto, permite la operación con manos libres
  • Conciencia del contexto: las herramientas comprenden los resultados de análisis anteriores y pueden sugerir próximos pasos lógicos

Requisitos del sistema

  • Plataforma: Funciona en cualquier sistema operativo, optimizado para Kali Linux
  • Herramientas: Requiere Nmap, John the Ripper, Gobuster y Nikto en su PATH
  • Node.js: v16+ (para compatibilidad con ESM)
  • Compatibilidad con MCP: un servidor de archivos MCP local para gestionar archivos de registro (mcp-fileserver o equivalente)
  • Permisos: Root/admin para escaneos privilegiados (escaneo SYN, detección de SO)

Instalación

npm install -g pentest-mcp

Configuración de MCP

Agregue esto a su archivo de configuración de MCP:

{ "servers": [ { "name": "pentest-mcp", "command": "npx pentest-mcp -y" } ] }

Ejemplos de flujo de trabajo

Descubrimiento de red y enumeración de servicios

Set the working mode to professional. Scan the target 192.168.1.0/24 using a SYN scan technique with service detection.

Pruebas de aplicaciones web

Use Gobuster to search for hidden directories on http://192.168.1.10 with the common.txt wordlist. Run Nikto against the target http://192.168.1.10 to check for security issues.

Cadena de evaluación de múltiples herramientas

Scan 10.0.1.0/24 for web servers. For each web server found, use Gobuster to enumerate directories with the directory-list-2.3-medium.txt wordlist. Then run Nikto against each web server to identify vulnerabilities. Create a report for client "Acme Corp" summarizing all findings.

Descifrado de contraseñas personalizado

Generate a wordlist from the target's company name "Acme", founder "Smith", and founding date "1984-06-12". Crack these password hashes using the wordlist I just created: admin:$1$xyz$anotherFakeHash user:$1$abc$definitelyNotARealHash

Análisis e informes

Create a report for client "Example Corp" titled "Q1 External Assessment" including all scans from today. Summarize the findings from the scan of 10.0.0.5. Suggest next steps for this assessment based on all tool results collected so far.

Detalles de la herramienta

Nmap

La integración del mapeador de red ofrece soporte completo para:

  • Escaneo de puertos (TCP SYN, TCP Connect, UDP) con rangos de puertos personalizados
  • Detección de servicios y versiones con intensidad configurable
  • Huellas dactilares del sistema operativo
  • Ejecución de scripts de NSE
  • Plantillas de tiempo personalizadas y opciones de escaneo

Gobuster

Enumeración de directorios y archivos para aplicaciones web con opciones para:

  • Múltiples listas de palabras y escaneo de extensiones de archivos
  • Opciones de autenticación (autenticación básica, cookies)
  • Filtrado de código de estado y subprocesos personalizables
  • Configuración de TLS y redireccionamiento posterior

Nikto

Escaneo de vulnerabilidades del servidor web con soporte para:

  • Comprobaciones exhaustivas de vulnerabilidades
  • Compatibilidad con autenticación y proxy
  • Opciones de escaneo ajustables y configuración del tiempo de espera
  • Encontrar la categorización por tipo de vulnerabilidad

Juan el Destripador

Utilidad de descifrado de contraseñas con funciones mejoradas:

  • Descifrado directo de hashes con listas de palabras
  • Generación integrada de listas de palabras personalizadas
  • Creación de contraseñas basadas en patrones
  • Leetspeak y variaciones de mayúsculas y minúsculas

Aviso de seguridad

SOLO PARA USO AUTORIZADO: Este kit de herramientas está dirigido a profesionales de pruebas de penetración que operan bajo un alcance de trabajo válido. Úselo únicamente en sistemas y redes para los que cuente con autorización explícita por escrito.

SEGURIDAD OPERACIONAL:

  • Utilice VPN para escaneo externo
  • Ejecutar en entornos aislados
  • Supervisar la intensidad del escaneo en redes sensibles

CUMPLIMIENTO LEGAL: Cumplir con todas las leyes aplicables y los acuerdos con los clientes.

Solución de problemas

  • Problemas de ruta: asegúrese de que todas las herramientas estén instaladas y en su PATH
  • Requisitos de privilegios: Los escaneos SYN y la detección del sistema operativo requieren root/admin
  • Errores de permisos: compruebe que el servidor pueda escribir en scan_logs y temp_wordlists
  • Acceso a archivos MCP: Verifique que mcp-fileserver (o equivalente) esté configurado correctamente

Contribuyendo

Esta herramienta fue creada por profesionales para profesionales. Se aceptan solicitudes de incorporación de cambios en el repositorio de GitHub .

You must be authenticated.

A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

Un servidor de protocolo de contexto modelo que integra herramientas esenciales de pruebas de penetración (Nmap, Gobuster, Nikto, John the Ripper) en una interfaz de lenguaje natural unificada, que permite a los profesionales de seguridad ejecutar y encadenar múltiples herramientas a través de comandos conversacionales.

  1. Comprehensive Toolkit for Professional Pentesters
    1. Key Benefits
      1. System Requirements
        1. Installation
          1. MCP Configuration
            1. Workflow Examples
              1. Network Discovery & Service Enumeration
              2. Web Application Testing
              3. Multi-Tool Assessment Chain
              4. Custom Password Cracking
              5. Analysis & Reporting
            2. Tool Details
              1. Nmap
              2. Gobuster
              3. Nikto
              4. John the Ripper
            3. Security Notice
              1. Troubleshooting
                1. Contributing
                  ID: pfpsbxlin9