Pentest MCP

by DMontgomery40
Verified

Integrations

  • Integrated toolkit optimized for Kali Linux that provides penetration testing capabilities including network reconnaissance, web directory enumeration, vulnerability scanning, and password cracking

  • Requires Node.js v16+ for ESM support to run the penetration testing toolkit server

  • Enables installation of the penetration testing toolkit via npm package management

Pentest MCP:专业渗透测试工具包

Pentest MCP 是一个模型上下文协议服务器,它将重要的渗透测试工具集成到统一的自然语言界面中。它允许安全专业人员通过对话命令执行、链接和分析多个工具。

专业渗透测试人员的综合工具包

该工具包在一个直观的界面下集成了四个核心渗透测试实用程序:

  • 使用 Nmap 进行网络侦察
  • 使用 Gobuster 进行Web 目录枚举
  • 使用 Nikto 进行Web 漏洞扫描
  • 使用 John the Ripper破解密码

主要优点

  • **工作流程集成:**将工具链接在一起进行全面评估
  • **自然语言界面:**使用简单的英文描述运行复杂的命令
  • **自动报告:**通过适当的分类生成客户可用的调查结果
  • **时间效率:**以最少的输入执行常见的渗透测试序列
  • **兼容语音控制:**与语音转文本功能配对时,可实现免提操作
  • **上下文感知:**工具了解之前的扫描结果并可以建议合理的后续步骤

系统要求

  • **平台:**适用于任何操作系统,针对 Kali Linux 进行了优化
  • **工具:**需要 Nmap、John the Ripper、Gobuster 和 Nikto 在你的 PATH 中
  • Node.js: v16+(用于 ESM 支持)
  • **MCP 支持:**用于处理日志文件的本地 MCP 文件服务器(mcp-fileserver 或同等服务器)
  • 权限: Root/admin 特权扫描(SYN 扫描、OS 检测)

安装

npm install -g pentest-mcp

MCP 配置

将其添加到您的 MCP 配置文件中:

{ "servers": [ { "name": "pentest-mcp", "command": "npx pentest-mcp -y" } ] }

工作流程示例

网络发现和服务枚举

Set the working mode to professional. Scan the target 192.168.1.0/24 using a SYN scan technique with service detection.

Web应用程序测试

Use Gobuster to search for hidden directories on http://192.168.1.10 with the common.txt wordlist. Run Nikto against the target http://192.168.1.10 to check for security issues.

多工具评估链

Scan 10.0.1.0/24 for web servers. For each web server found, use Gobuster to enumerate directories with the directory-list-2.3-medium.txt wordlist. Then run Nikto against each web server to identify vulnerabilities. Create a report for client "Acme Corp" summarizing all findings.

自定义密码破解

Generate a wordlist from the target's company name "Acme", founder "Smith", and founding date "1984-06-12". Crack these password hashes using the wordlist I just created: admin:$1$xyz$anotherFakeHash user:$1$abc$definitelyNotARealHash

分析与报告

Create a report for client "Example Corp" titled "Q1 External Assessment" including all scans from today. Summarize the findings from the scan of 10.0.0.5. Suggest next steps for this assessment based on all tool results collected so far.

工具详细信息

Nmap

网络映射器集成提供对以下内容的全面支持:

  • 使用自定义端口范围进行端口扫描(TCP SYN、TCP Connect、UDP)
  • 可配置强度的服务和版本检测
  • 操作系统指纹识别
  • NSE脚本执行
  • 自定义计时模板和扫描选项

戈布斯特

Web 应用程序的目录和文件枚举,具有以下选项:

  • 多个单词列表和文件扩展名扫描
  • 身份验证选项(基本身份验证、cookie)
  • 可定制的线程和状态代码过滤
  • TLS 配置和重定向

尼克托

Web 服务器漏洞扫描,支持:

  • 全面的漏洞检查
  • 身份验证和代理支持
  • 可调扫描选项和超时配置
  • 按漏洞类型查找分类

开膛手约翰

具有增强功能的密码破解实用程序:

  • 使用单词表直接破解哈希值
  • 集成自定义词表生成
  • 基于模式的密码创建
  • 俚语和格变体

安全声明

**仅限授权使用:**本工具包仅供在有效工作范围内工作的专业渗透测试人员使用。请仅在您获得明确书面授权的系统和网络上使用。

运营安全:

  • 使用 VPN 进行外部扫描
  • 在隔离环境中运行
  • 监控敏感网络的扫描强度

**遵守法律:**遵守所有适用法律和客户协议

故障排除

  • **路径问题:**确保所有工具都已安装并位于您的 PATH 中
  • 权限要求: SYN 扫描和 OS 检测需要 root/admin
  • **权限错误:**检查服务器是否可以写入scan_logstemp_wordlists
  • **MCP 文件访问:**验证 mcp-fileserver(或同等服务器)是否配置正确

贡献

此工具由专业人士为专业人士打造。欢迎在GitHub 仓库提交Pull 请求。

You must be authenticated.

A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

模型上下文协议服务器将必要的渗透测试工具(Nmap、Gobuster、Nikto、John the Ripper)集成到统一的自然语言界面中,允许安全专业人员通过对话命令执行和链接多个工具。

  1. Comprehensive Toolkit for Professional Pentesters
    1. Key Benefits
      1. System Requirements
        1. Installation
          1. MCP Configuration
            1. Workflow Examples
              1. Network Discovery & Service Enumeration
              2. Web Application Testing
              3. Multi-Tool Assessment Chain
              4. Custom Password Cracking
              5. Analysis & Reporting
            2. Tool Details
              1. Nmap
              2. Gobuster
              3. Nikto
              4. John the Ripper
            3. Security Notice
              1. Troubleshooting
                1. Contributing
                  ID: pfpsbxlin9