Pentest MCP

by DMontgomery40
Verified

Integrations

  • Integrated toolkit optimized for Kali Linux that provides penetration testing capabilities including network reconnaissance, web directory enumeration, vulnerability scanning, and password cracking

  • Requires Node.js v16+ for ESM support to run the penetration testing toolkit server

  • Enables installation of the penetration testing toolkit via npm package management

Pentest MCP: プロフェッショナル侵入テストツールキット

Pentest MCPは、主要なペネトレーションテストツールを統一された自然言語インターフェースに統合するモデルコンテキストプロトコルサーバーです。セキュリティ専門家は、会話型コマンドを通じて複数のツールを実行、連鎖、分析できます。

プロのペンテスター向けの包括的なツールキット

このツールキットは、4 つのコア侵入テスト ユーティリティを単一の直感的なインターフェースに統合します。

  • Nmapによるネットワーク偵察
  • Gobuster によるWeb ディレクトリの列挙
  • NiktoによるWeb脆弱性スキャン
  • John the Ripperによるパスワードクラッキング

主なメリット

  • **ワークフロー統合:**ツールを連携させて包括的な評価を実現
  • **自然言語インターフェース:**簡単な英語の説明で複雑なコマンドを実行
  • **自動レポート:**適切な分類でクライアントにすぐに提供できる調査結果を生成
  • **時間効率:**最小限の入力で一般的なペネトレーションテストシーケンスを実行します。
  • **音声コントロール対応:**音声入力と組み合わせるとハンズフリー操作が可能
  • **コンテキスト認識:**ツールは以前のスキャン結果を理解し、論理的な次のステップを提案できます。

システム要件

  • **プラットフォーム:**どのOSでも動作し、Kali Linux向けに最適化されています
  • ツール: PATH に Nmap、John the Ripper、Gobuster、Nikto が必要です
  • Node.js: v16+ (ESM サポート用)
  • **MCP サポート:**ログファイルを処理するためのローカル MCP ファイル サーバー (mcp-fileserver または同等のもの)
  • **権限:**特権スキャン (SYN スキャン、OS 検出) の場合はルート/管理者

インストール

npm install -g pentest-mcp

MCP構成

MCP 構成ファイルに以下を追加します。

{ "servers": [ { "name": "pentest-mcp", "command": "npx pentest-mcp -y" } ] }

ワークフローの例

ネットワーク検出とサービス列挙

Set the working mode to professional. Scan the target 192.168.1.0/24 using a SYN scan technique with service detection.

ウェブアプリケーションのテスト

Use Gobuster to search for hidden directories on http://192.168.1.10 with the common.txt wordlist. Run Nikto against the target http://192.168.1.10 to check for security issues.

マルチツール評価チェーン

Scan 10.0.1.0/24 for web servers. For each web server found, use Gobuster to enumerate directories with the directory-list-2.3-medium.txt wordlist. Then run Nikto against each web server to identify vulnerabilities. Create a report for client "Acme Corp" summarizing all findings.

カスタムパスワードクラッキング

Generate a wordlist from the target's company name "Acme", founder "Smith", and founding date "1984-06-12". Crack these password hashes using the wordlist I just created: admin:$1$xyz$anotherFakeHash user:$1$abc$definitelyNotARealHash

分析とレポート

Create a report for client "Example Corp" titled "Q1 External Assessment" including all scans from today. Summarize the findings from the scan of 10.0.0.5. Suggest next steps for this assessment based on all tool results collected so far.

ツールの詳細

Nmap

ネットワーク マッパー統合では、以下を完全にサポートします。

  • カスタムポート範囲によるポートスキャン(TCP SYN、TCP Connect、UDP)
  • 設定可能な強度によるサービスとバージョンの検出
  • OSフィンガープリンティング
  • NSEスクリプトの実行
  • カスタムタイミングテンプレートとスキャンオプション

ゴバスター

次のオプションを持つ Web アプリケーションのディレクトリとファイルの列挙:

  • 複数の単語リストとファイル拡張子のスキャン
  • 認証オプション(基本認証、Cookie)
  • カスタマイズ可能なスレッドとステータスコードフィルタリング
  • TLS設定とリダイレクトのフォロー

ニクト

以下をサポートする Web サーバーの脆弱性スキャン:

  • 包括的な脆弱性チェック
  • 認証とプロキシのサポート
  • 調整可能なスキャンオプションとタイムアウト設定
  • 脆弱性の種類による分類を見つける

切り裂きジョン

強化された機能を備えたパスワードクラッキングユーティリティ:

  • ワードリストを使った直接ハッシュクラッキング
  • 統合されたカスタム単語リスト生成
  • パターンベースのパスワード作成
  • リート語と格変化

セキュリティに関するお知らせ

**許可された使用のみ:**このツールキットは、有効な業務範囲で作業を行うプロのペネトレーションテスター向けです。明示的な書面による許可を得たシステムおよびネットワークでのみご使用ください。

運用セキュリティ:

  • 外部スキャンにはVPNを使用する
  • 隔離された環境で実行
  • 機密ネットワークのスキャン強度を監視する

**法令遵守:**適用されるすべての法律および顧客契約を遵守する

トラブルシューティング

  • **パスの問題:**すべてのツールがインストールされ、PATH にあることを確認してください
  • 権限要件: SYNスキャンとOS検出にはroot/admin権限が必要
  • **権限エラー:**サーバーがscan_logstemp_wordlistsに書き込めるかどうかを確認してください
  • MCP ファイルアクセス: mcp-fileserver (または同等のもの) が正しく設定されていることを確認します。

貢献

このツールは専門家によって専門家のために開発されました。GitHubリポジトリへのプルリクエストを歓迎します。

You must be authenticated.

A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

必須の侵入テスト ツール (Nmap、Gobuster、Nikto、John the Ripper) を統一された自然言語インターフェイスに統合するモデル コンテキスト プロトコル サーバー。これにより、セキュリティ専門家は会話型コマンドを使用して複数のツールを実行および連鎖できます。

  1. Comprehensive Toolkit for Professional Pentesters
    1. Key Benefits
      1. System Requirements
        1. Installation
          1. MCP Configuration
            1. Workflow Examples
              1. Network Discovery & Service Enumeration
              2. Web Application Testing
              3. Multi-Tool Assessment Chain
              4. Custom Password Cracking
              5. Analysis & Reporting
            2. Tool Details
              1. Nmap
              2. Gobuster
              3. Nikto
              4. John the Ripper
            3. Security Notice
              1. Troubleshooting
                1. Contributing
                  ID: pfpsbxlin9