HydraΜCP – Das Model Context Protocol (MCP) Pentesting-Toolkit
Ein leichtes, erweiterbares Cybersicherheits-Toolkit, das KI-Assistenten über das Model Context Protocol (MCP) mit Sicherheitstools verbindet und so KI-gestützte Sicherheitsforschung, -scans und -analysen ermöglicht.
Demo - Sqlmap
Nmap

SQLmap

Holehe

Ocr2Text

Sherlock

Related MCP server: Createve.AI Nexus
Installation
Erstellen Sie das Docker-Image
Verwendung
Bearbeiten Sie Ihre claude_desktop_config.json
Oder Copilot in vscode
Zum Testen der Tools können Sie folgende Eingabeaufforderungen verwenden:
Änderungsprotokoll
Implementierte Tools
[x] Sublist3r - Tool zur Domänenaufzählung
[x] DNSRecon - DNS-Aufklärungstool
[x] Holehe - E-Mail-Registrierungsprüfer
[x] Nmap - Netzwerkscanner
[x] OCR - Optische Zeichenerkennung
[x] Sqlmap - SQL-Injection-Scanner
[x] WPScan - WordPress-Sicherheitsscanner
[x] Zmap - Internetscanner
Geplante Tools
[ ] Gobuster
[ ] Der Ernter
[ ] GitRecon
[ ] Telefonanbietersuche
[ ] Netcraft
[ ] Cloudunflare (Claudflare-Bypass)
[ ] Censys
[ ] Programmierbare Suchmaschine
[ ] Wayback Machine
[ ] Shodan
[ ] Wappalyzer
[ ] Hunter.io
[ ] Kerne
[ ] Anhäufen
[ ] GitSecrets - @awslabs/git-secrets oder @trufflesecurity/trufflehog
[ ] Depixelisierung - https://github.com/spipm/Depixelization\_poc
[ ] ExifTool
[ ] Sudomy https://github.com/screetsec/Sudomy
Beitragen
Wenn Sie zu diesem Projekt beitragen möchten, befolgen Sie bitte diese Schritte:
Forken Sie das Repository.
Erstellen Sie einen neuen Zweig (
git checkout -b feature-branch).Nehmen Sie Ihre Änderungen vor und bestätigen Sie sie (
git commit -m 'Add some feature').Zum Zweig pushen (
git push origin feature-branch).
Haftungsausschluss
Dieses Projekt dient ausschließlich Bildungszwecken. Die Nutzung erfolgt auf eigene Gefahr. Der Autor haftet nicht für Schäden oder Rechtsprobleme, die sich aus der Nutzung dieser Software ergeben.
Version : 0.1.0
Lizenz : MIT
Autor : Mit ❤️ erstellt von @atiilla
Community : @happyhackingspace | https://happyhacking.space