HydraΜCP

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

Integrations

  • Used to package and run HydraMCP in an isolated environment with necessary security tools bundled together

  • Referenced for source code repository hosting and cloning the HydraMCP toolkit

  • Listed as a planned integration for technology stack detection and enumeration of websites

HydraΜCP: el kit de herramientas de pruebas de penetración del Protocolo de Contexto Modelo (MCP)

⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿ ⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿ ⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿ ⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿ ⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿ ⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿ ⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿ ⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿ ⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿

Un kit de herramientas de ciberseguridad liviano y extensible que conecta a los asistentes de IA con las herramientas de seguridad a través del Protocolo de Contexto de Modelo (MCP), lo que permite la investigación, el escaneo y el análisis de seguridad asistidos por IA.

Demostración - Sqlmap

https://github.com/user-attachments/assets/8f7f4185-ca32-4204-a98d-7596e0dedc41

Instalación

Construir la imagen de Docker

git clone https://github.com/happyhackingspace/mcp-hydra.git cd mcp-hydra docker build -t hydramcp .

Uso

Edite su claude_desktop_config.json

{ "mcpServers": { "HydraMCP": { "command": "docker", "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"] } } }

O Copilot en vscode

mkdir -p .vscode cd .vscode touch mcp.json ```json { "servers": { "HydraMCP": { "command": "docker", "args": [ "run", "--rm", "-i", "--net=host", "--privileged", "--name", "hydramcp", "hydramcp" ] } } }

Puede utilizar las siguientes indicaciones para probar las herramientas:

Sublist3r > Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder. -- DNSRecon > Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type. -- Holehe > Use HoleheScanner to check if the email address user@example.com is registered on various websites. -- Nmap > Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000. -- Ocr2Text > Use OcrScanner to extract text from the screenshot at /path/to/image.png. -- Sqlmap > Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities. -- WPScan > Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities. -- Zmap > Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

Registro de cambios

Herramientas implementadas

  • [x] Sublist3r - Herramienta de enumeración de dominios
  • [x] DNSRecon - Herramienta de reconocimiento de DNS
  • [x] Holehe - Comprobador de registro de correo electrónico
  • [x] Nmap - Escáner de red
  • [x] OCR - Reconocimiento óptico de caracteres
  • [x] Sqlmap - Escáner de inyección SQL
  • [x] WPScan - Escáner de seguridad de WordPress
  • [x] Zmap - Escáner de Internet

Herramientas planificadas

  • [ ] destructor de gossip
  • [ ] El Cosechador
  • [ ] GitRecon
  • [ ] Búsqueda de operador telefónico
  • [ ] Netcraft
  • [ ] Cloudunflare (omisión de Cloudunflare)
  • [ ] Censys
  • [ ] Motor de búsqueda programable
  • [ ] Máquina del tiempo
  • [ ] Shodan
  • [ ] Wappalyzer
  • [ ] Hunter.io
  • [ ] Núcleos
  • [ ] Acumular
  • [ ] GitSecrets - @awslabs/git-secrets o @trufflesecurity/trufflehog
  • [ ] Despixelización - https://github.com/spipm/Depixelization\_poc
  • [ ] Herramienta Exif
  • [] Sudomy https://github.com/screetsec/Sudomy

Contribuyendo

Si quieres contribuir a este proyecto, sigue estos pasos:

  1. Bifurcar el repositorio.
  2. Crea una nueva rama ( git checkout -b feature-branch ).
  3. Realice sus cambios y confirme ( git commit -m 'Add some feature' ).
  4. Empujar a la rama ( git push origin feature-branch ).

Descargo de responsabilidad

Este proyecto es solo para fines educativos. Úselo bajo su propio riesgo. El autor no se responsabiliza de ningún daño ni problema legal que pueda surgir del uso de este software.

-
security - not tested
A
license - permissive license
-
quality - not tested

Un kit de herramientas de ciberseguridad liviano y extensible que conecta a los asistentes de IA con las herramientas de seguridad a través del Protocolo de Contexto de Modelo (MCP), lo que permite la investigación, el escaneo y el análisis de seguridad asistidos por IA.

  1. Demo - Sqlmap
    1. Installation
      1. Usage
    2. You can use the following prompts to test the tools:
      1. Changelog
        1. Implemented Tools
        2. Planned Tools
      2. Contributing
        1. Disclaimer
          ID: tdfan6lxaj