HydraΜCP

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

Integrations

  • Used to package and run HydraMCP in an isolated environment with necessary security tools bundled together

  • Referenced for source code repository hosting and cloning the HydraMCP toolkit

  • Listed as a planned integration for technology stack detection and enumeration of websites

HydraΜCP — 모델 컨텍스트 프로토콜(MCP) 침투 테스트 툴킷

지엑스피1

모델 컨텍스트 프로토콜(MCP)을 통해 AI 보조자를 보안 도구에 연결하여 AI 지원 보안 연구, 스캐닝 및 분석을 가능하게 하는 가볍고 확장 가능한 사이버보안 툴킷입니다.

데모 - Sqlmap

https://github.com/user-attachments/assets/8f7f4185-ca32-4204-a98d-7596e0dedc41

설치

Docker 이미지 빌드

git clone https://github.com/happyhackingspace/mcp-hydra.git cd mcp-hydra docker build -t hydramcp .

용법

claude_desktop_config.json 편집하세요

{ "mcpServers": { "HydraMCP": { "command": "docker", "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"] } } }

또는 vscode의 Copilot

mkdir -p .vscode cd .vscode touch mcp.json ```json { "servers": { "HydraMCP": { "command": "docker", "args": [ "run", "--rm", "-i", "--net=host", "--privileged", "--name", "hydramcp", "hydramcp" ] } } }

다음 프롬프트를 사용하여 도구를 테스트할 수 있습니다.

Sublist3r > Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder. -- DNSRecon > Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type. -- Holehe > Use HoleheScanner to check if the email address user@example.com is registered on various websites. -- Nmap > Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000. -- Ocr2Text > Use OcrScanner to extract text from the screenshot at /path/to/image.png. -- Sqlmap > Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities. -- WPScan > Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities. -- Zmap > Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

변경 사항

구현된 도구

  • [x] Sublist3r - 도메인 열거 도구
  • [x] DNSRecon - DNS 정찰 도구
  • [x] Holehe - 이메일 등록 검사기
  • [x] Nmap - 네트워크 스캐너
  • [x] OCR - 광학 문자 인식
  • [x] Sqlmap - SQL 주입 스캐너
  • [x] WPScan - WordPress 보안 스캐너
  • [x] Zmap - 인터넷 스캐너

계획된 도구

  • [ ] 고버스터
  • [ ] 더하베스터
  • [ ] GitRecon
  • [ ] 통신사 검색
  • [ ] 넷크래프트
  • [ ] Cloudunflare(클라우플레어 우회)
  • [ ] 센시스
  • [ ] 프로그래밍 가능한 검색 엔진
  • [ ] 웨이백 머신
  • [ ] 쇼단
  • [ ] 와팔라이저
  • [ ] 헌터.io
  • [ ] 핵
  • [ ] 축적하다
  • [ ] GitSecrets - @awslabs/git-secrets 또는 @trufflesecurity/trufflehog
  • [ ] 픽셀 제거 - https://github.com/spipm/Depixelization\_poc
  • [ ] 엑시프툴
  • [ ] 스도미 https://github.com/screetsec/Sudomy

기여하다

이 프로젝트에 기여하고 싶다면 다음 단계를 따르세요.

  1. 저장소를 포크합니다.
  2. 새로운 브랜치를 만듭니다( git checkout -b feature-branch ).
  3. 변경 사항을 적용하고 커밋합니다( git commit -m 'Add some feature' ).
  4. 브랜치에 푸시합니다( git push origin feature-branch ).

부인 성명

이 프로젝트는 교육 목적으로만 사용됩니다. 사용에 따른 모든 책임은 사용자에게 있습니다. 작성자는 이 소프트웨어 사용으로 인해 발생할 수 있는 어떠한 손해나 법적 문제에 대해서도 책임을 지지 않습니다.

-
security - not tested
A
license - permissive license
-
quality - not tested

모델 컨텍스트 프로토콜(MCP)을 통해 AI 보조자를 보안 도구에 연결하여 AI 지원 보안 연구, 스캐닝 및 분석을 가능하게 하는 가볍고 확장 가능한 사이버보안 툴킷입니다.

  1. Demo - Sqlmap
    1. Installation
      1. Usage
    2. You can use the following prompts to test the tools:
      1. Changelog
        1. Implemented Tools
        2. Planned Tools
      2. Contributing
        1. Disclaimer
          ID: tdfan6lxaj