Skip to main content
Glama

HydraΜCP

HydraΜCP: el kit de herramientas de pruebas de penetración del Protocolo de Contexto Modelo (MCP)

⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿ ⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿ ⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿ ⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿ ⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿ ⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿ ⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿ ⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿ ⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿

Un kit de herramientas de ciberseguridad liviano y extensible que conecta a los asistentes de IA con las herramientas de seguridad a través del Protocolo de Contexto de Modelo (MCP), lo que permite la investigación, el escaneo y el análisis de seguridad asistidos por IA.

Demostración - Sqlmap

Nmap

mapa n

Mapa de SQL

mapa sql

Holehe

agujero

Ocr2Text

ocr2text

Sherlock

Sherlock

Instalación

Construir la imagen de Docker

git clone https://github.com/happyhackingspace/mcp-hydra.git cd mcp-hydra docker build -t hydramcp .

Uso

Edite su claude_desktop_config.json

{ "mcpServers": { "hydramcp": { "command": "docker", "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"] } } }

O Copilot en vscode

mkdir -p .vscode cd .vscode touch mcp.json ```json { "servers": { "hydramcp": { "command": "docker", "args": [ "run", "--rm", "-i", "--net=host", "--privileged", "--name", "hydramcp", "hydramcp" ] } } }

Puede utilizar las siguientes indicaciones para probar las herramientas:

Sublist3r > Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder. -- DNSRecon > Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type. -- Holehe > Use HoleheScanner to check if the email address user@example.com is registered on various websites. -- Nmap > Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000. -- Ocr2Text > Use OcrScanner to extract text from the screenshot at /path/to/image.png. -- Sqlmap > Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities. -- WPScan > Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities. -- Zmap > Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

Registro de cambios

Herramientas implementadas

  • [x] Sublist3r - Herramienta de enumeración de dominios
  • [x] DNSRecon - Herramienta de reconocimiento de DNS
  • [x] Holehe - Comprobador de registro de correo electrónico
  • [x] Nmap - Escáner de red
  • [x] OCR - Reconocimiento óptico de caracteres
  • [x] Sqlmap - Escáner de inyección SQL
  • [x] WPScan - Escáner de seguridad de WordPress
  • [x] Zmap - Escáner de Internet

Herramientas planificadas

  • [ ] destructor de gossip
  • [ ] El Cosechador
  • [ ] GitRecon
  • [ ] Búsqueda de operador telefónico
  • [ ] Netcraft
  • [ ] Cloudunflare (omisión de Cloudunflare)
  • [ ] Censys
  • [ ] Motor de búsqueda programable
  • [ ] Máquina del tiempo
  • [ ] Shodan
  • [ ] Wappalyzer
  • [ ] Hunter.io
  • [ ] Núcleos
  • [ ] Acumular
  • [ ] GitSecrets - @awslabs/git-secrets o @trufflesecurity/trufflehog
  • [ ] Despixelización - https://github.com/spipm/Depixelization\_poc
  • [ ] Herramienta Exif
  • [] Sudomy https://github.com/screetsec/Sudomy

Contribuyendo

Si quieres contribuir a este proyecto, sigue estos pasos:

  1. Bifurcar el repositorio.
  2. Crea una nueva rama ( git checkout -b feature-branch ).
  3. Realice sus cambios y confirme ( git commit -m 'Add some feature' ).
  4. Empujar a la rama ( git push origin feature-branch ).

Descargo de responsabilidad

Este proyecto es solo para fines educativos. Úselo bajo su propio riesgo. El autor no se responsabiliza de ningún daño ni problema legal que pueda surgir del uso de este software.

-
security - not tested
A
license - permissive license
-
quality - not tested

hybrid server

The server is able to function both locally and remotely, depending on the configuration or use case.

Un kit de herramientas de ciberseguridad liviano y extensible que conecta a los asistentes de IA con las herramientas de seguridad a través del Protocolo de Contexto de Modelo (MCP), lo que permite la investigación, el escaneo y el análisis de seguridad asistidos por IA.

  1. Demostración - Sqlmap
    1. Nmap
    2. Mapa de SQL
    3. Holehe
    4. Ocr2Text
    5. Sherlock
  2. Instalación
    1. Uso
  3. Registro de cambios
    1. Herramientas implementadas
    2. Herramientas planificadas
  4. Contribuyendo
    1. Descargo de responsabilidad

      Related MCP Servers

      • -
        security
        A
        license
        -
        quality
        A secure, container-based implementation of the Model Context Protocol (MCP) that provides sandboxed environments for AI systems to safely execute code, run commands, access files, and perform web operations.
        Last updated -
        9
        Python
        Apache 2.0
        • Linux
      • -
        security
        A
        license
        -
        quality
        A Model Context Protocol server that enables AI assistants to search and retrieve information about security exploits and vulnerabilities from the Exploit Database, enhancing cybersecurity research capabilities.
        Last updated -
        4
        TypeScript
        MIT License
        • Linux
        • Apple
      • -
        security
        F
        license
        -
        quality
        A comprehensive Model Context Protocol server implementation that enables AI assistants to interact with file systems, databases, GitHub repositories, web resources, and system tools while maintaining security and control.
        Last updated -
        16
        TypeScript
      • A
        security
        A
        license
        A
        quality
        A foundation for building custom local Model Context Protocol (MCP) servers that provide tools accessible to AI assistants like Cursor or Claude Desktop.
        Last updated -
        1
        9
        TypeScript
        MIT License

      View all related MCP servers

      MCP directory API

      We provide all the information about MCP servers via our MCP API.

      curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'

      If you have feedback or need assistance with the MCP directory API, please join our Discord server