Skip to main content
Glama

HydraΜCP — набор инструментов для пентестинга на основе Model Context Protocol (MCP)

⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿ ⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿ ⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿ ⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿ ⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿ ⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿ ⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿ ⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿ ⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿

Легкий, расширяемый набор инструментов кибербезопасности, который подключает помощников ИИ к инструментам безопасности через протокол контекста модели (MCP), позволяя проводить исследования, сканирование и анализ безопасности с помощью ИИ.

Демо - Sqlmap

Нмап

нмап

Sqlmap

sqlmap

Холехе

холехе

Ocr2Текст

ocr2текст

Шерлок

Шерлок

Related MCP server: Createve.AI Nexus

Установка

Собрать образ Docker

git clone https://github.com/happyhackingspace/mcp-hydra.git cd mcp-hydra docker build -t hydramcp .

Использование

Отредактируйте ваш claude_desktop_config.json

{ "mcpServers": { "hydramcp": { "command": "docker", "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"] } } }

Или Copilot в vscode

mkdir -p .vscode cd .vscode touch mcp.json ```json { "servers": { "hydramcp": { "command": "docker", "args": [ "run", "--rm", "-i", "--net=host", "--privileged", "--name", "hydramcp", "hydramcp" ] } } }

Для тестирования инструментов вы можете использовать следующие подсказки:

Sublist3r > Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder. -- DNSRecon > Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type. -- Holehe > Use HoleheScanner to check if the email address user@example.com is registered on various websites. -- Nmap > Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000. -- Ocr2Text > Use OcrScanner to extract text from the screenshot at /path/to/image.png. -- Sqlmap > Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities. -- WPScan > Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities. -- Zmap > Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

Журнал изменений

Реализованные инструменты

  • [x] Sublist3r — инструмент для подсчета доменов

  • [x] DNSRecon - инструмент DNS-разведки

  • [x] Holehe - Проверка регистрации электронной почты

  • [x] Nmap - Сетевой сканер

  • [x] OCR — оптическое распознавание символов

  • [x] Sqlmap - сканер SQL-инъекций

  • [x] WPScan — сканер безопасности WordPress

  • [x] Zmap - интернет-сканер

Планируемые инструменты

  • [ ] гобастер

  • [ ] TheHarvester

  • [ ] GitRecon

  • [ ] Поиск оператора телефонной связи

  • [ ] Сетевое ремесло

  • [ ] Cloudunflare (обход claudflare)

  • [ ] Ценсис

  • [ ] Программируемая поисковая система

  • [ ] Машина Wayback

  • [ ] Шодан

  • [ ] Wappalyzer

  • [ ] Охотник.io

  • [ ] Ядра

  • [ ] Собирать

  • [ ] GitSecrets - @awslabs/git-secrets или @trufflesecurity/trufflehog

  • [ ] Депикселизация - https://github.com/spipm/Depixelization\_poc

  • [ ] ExifTool

  • [ ] Судоми https://github.com/screetsec/Sudomy

Внося вклад

Если вы хотите внести свой вклад в этот проект, выполните следующие действия:

  1. Создайте форк репозитория.

  2. Создайте новую ветку ( git checkout -b feature-branch ).

  3. Внесите изменения и зафиксируйте их ( git commit -m 'Add some feature' ).

  4. Отправьте изменения в ветку ( git push origin feature-branch ).

Отказ от ответственности

Этот проект предназначен только для образовательных целей. Используйте его на свой страх и риск. Автор не несет ответственности за любой ущерб или юридические проблемы, которые могут возникнуть в результате использования этого программного обеспечения.

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'

If you have feedback or need assistance with the MCP directory API, please join our Discord server