HydraΜCP

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

Integrations

  • Used to package and run HydraMCP in an isolated environment with necessary security tools bundled together

  • Referenced for source code repository hosting and cloning the HydraMCP toolkit

  • Listed as a planned integration for technology stack detection and enumeration of websites

HydraΜCP — モデルコンテキストプロトコル (MCP) ペネトレーションテストツールキット

⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿ ⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿ ⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿ ⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿ ⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿ ⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿ ⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿ ⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿ ⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿

モデル コンテキスト プロトコル (MCP) を介して AI アシスタントをセキュリティ ツールに接続し、AI 支援によるセキュリティ調査、スキャン、分析を可能にする、軽量で拡張可能なサイバーセキュリティ ツールキットです。

デモ - Sqlmap

https://github.com/user-attachments/assets/8f7f4185-ca32-4204-a98d-7596e0dedc41

インストール

Dockerイメージをビルドする

git clone https://github.com/happyhackingspace/mcp-hydra.git cd mcp-hydra docker build -t hydramcp .

使用法

claude_desktop_config.jsonを編集する

{ "mcpServers": { "HydraMCP": { "command": "docker", "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"] } } }

またはvscodeのCopilot

mkdir -p .vscode cd .vscode touch mcp.json ```json { "servers": { "HydraMCP": { "command": "docker", "args": [ "run", "--rm", "-i", "--net=host", "--privileged", "--name", "hydramcp", "hydramcp" ] } } }

次のプロンプトを使用してツールをテストできます。

Sublist3r > Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder. -- DNSRecon > Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type. -- Holehe > Use HoleheScanner to check if the email address user@example.com is registered on various websites. -- Nmap > Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000. -- Ocr2Text > Use OcrScanner to extract text from the screenshot at /path/to/image.png. -- Sqlmap > Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities. -- WPScan > Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities. -- Zmap > Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

変更履歴

実装されたツール

  • [x] Sublist3r - ドメイン列挙ツール
  • [x] DNSRecon - DNS偵察ツール
  • [x] Holehe - メール登録チェッカー
  • [x] Nmap - ネットワークスキャナー
  • [x] OCR - 光学文字認識
  • [x] Sqlmap - SQLインジェクションスキャナー
  • [x] WPScan - WordPressセキュリティスキャナー
  • [x] Zmap - インターネットスキャナー

計画されたツール

  • [ ] ゴバスター
  • [ ] ザ・ハーベスター
  • [ ] GitRecon
  • [ ] 携帯電話会社検索
  • [ ] ネットクラフト
  • [ ] Cloudunflare(クラウドアンフレアバイパス)
  • [ ] センシス
  • [ ] プログラム可能な検索エンジン
  • [ ] ウェイバックマシン
  • [ ] 初段
  • [ ] ワッパライザー
  • [ ] ハンター.io
  • [ ] 核
  • [ ] 蓄積する
  • [ ] GitSecrets - @awslabs/git-secrets または @trufflesecurity/trufflehog
  • [ ] デピクセル化 - https://github.com/spipm/Depixelization\_poc
  • [ ] Exifツール
  • [ ] Sudomy https://github.com/screetsec/Sudomy

貢献

このプロジェクトに貢献したい場合は、次の手順に従ってください。

  1. リポジトリをフォークします。
  2. 新しいブランチを作成します ( git checkout -b feature-branch )。
  3. 変更を加えてコミットします ( git commit -m 'Add some feature' )。
  4. ブランチにプッシュします ( git push origin feature-branch )。

免責事項

このプロジェクトは教育目的のみに使用してください。自己責任でご利用ください。このソフトウェアの使用に起因して発生するいかなる損害または法的問題についても、作者は一切責任を負いません。

-
security - not tested
A
license - permissive license
-
quality - not tested

モデル コンテキスト プロトコル (MCP) を介して AI アシスタントをセキュリティ ツールに接続し、AI 支援によるセキュリティ調査、スキャン、分析を可能にする、軽量で拡張可能なサイバーセキュリティ ツールキットです。

  1. Demo - Sqlmap
    1. Installation
      1. Usage
    2. You can use the following prompts to test the tools:
      1. Changelog
        1. Implemented Tools
        2. Planned Tools
      2. Contributing
        1. Disclaimer
          ID: tdfan6lxaj