Skip to main content
Glama

HydraΜCP — 모델 컨텍스트 프로토콜(MCP) 침투 테스트 툴킷

지엑스피1

모델 컨텍스트 프로토콜(MCP)을 통해 AI 보조자를 보안 도구에 연결하여 AI 지원 보안 연구, 스캐닝 및 분석을 가능하게 하는 가볍고 확장 가능한 사이버보안 툴킷입니다.

데모 - Sqlmap

엔맵

nmap

SQL맵

sqlmap

홀레헤

홀레헤

Ocr2텍스트

ocr2text

셜록

셜록

Related MCP server: Createve.AI Nexus

설치

Docker 이미지 빌드

git clone https://github.com/happyhackingspace/mcp-hydra.git cd mcp-hydra docker build -t hydramcp .

용법

claude_desktop_config.json 편집하세요

{ "mcpServers": { "hydramcp": { "command": "docker", "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"] } } }

또는 vscode의 Copilot

mkdir -p .vscode cd .vscode touch mcp.json ```json { "servers": { "hydramcp": { "command": "docker", "args": [ "run", "--rm", "-i", "--net=host", "--privileged", "--name", "hydramcp", "hydramcp" ] } } }

다음 프롬프트를 사용하여 도구를 테스트할 수 있습니다.

Sublist3r > Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder. -- DNSRecon > Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type. -- Holehe > Use HoleheScanner to check if the email address user@example.com is registered on various websites. -- Nmap > Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000. -- Ocr2Text > Use OcrScanner to extract text from the screenshot at /path/to/image.png. -- Sqlmap > Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities. -- WPScan > Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities. -- Zmap > Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

변경 사항

구현된 도구

  • [x] Sublist3r - 도메인 열거 도구

  • [x] DNSRecon - DNS 정찰 도구

  • [x] Holehe - 이메일 등록 검사기

  • [x] Nmap - 네트워크 스캐너

  • [x] OCR - 광학 문자 인식

  • [x] Sqlmap - SQL 주입 스캐너

  • [x] WPScan - WordPress 보안 스캐너

  • [x] Zmap - 인터넷 스캐너

계획된 도구

  • [ ] 고버스터

  • [ ] 더하베스터

  • [ ] GitRecon

  • [ ] 통신사 검색

  • [ ] 넷크래프트

  • [ ] Cloudunflare(클라우플레어 우회)

  • [ ] 센시스

  • [ ] 프로그래밍 가능한 검색 엔진

  • [ ] 웨이백 머신

  • [ ] 쇼단

  • [ ] 와팔라이저

  • [ ] 헌터.io

  • [ ] 핵

  • [ ] 축적하다

  • [ ] GitSecrets - @awslabs/git-secrets 또는 @trufflesecurity/trufflehog

  • [ ] 픽셀 제거 - https://github.com/spipm/Depixelization\_poc

  • [ ] 엑시프툴

  • [ ] 스도미 https://github.com/screetsec/Sudomy

기여하다

이 프로젝트에 기여하고 싶다면 다음 단계를 따르세요.

  1. 저장소를 포크합니다.

  2. 새로운 브랜치를 만듭니다( git checkout -b feature-branch ).

  3. 변경 사항을 적용하고 커밋합니다( git commit -m 'Add some feature' ).

  4. 브랜치에 푸시합니다( git push origin feature-branch ).

부인 성명

이 프로젝트는 교육 목적으로만 사용됩니다. 사용에 따른 모든 책임은 사용자에게 있습니다. 작성자는 이 소프트웨어 사용으로 인해 발생할 수 있는 어떠한 손해나 법적 문제에 대해서도 책임을 지지 않습니다.

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'

If you have feedback or need assistance with the MCP directory API, please join our Discord server