Skip to main content
Glama

MCP NMAP Server

Servidor NMAP MCP

Un servidor de Protocolo de Contexto de Modelo (MCP) que permite a los asistentes de IA realizar operaciones de escaneo de red mediante NMAP. Este servidor proporciona una interfaz estandarizada para que los modelos de IA interactúen con NMAP, lo que permite realizar análisis de red y evaluaciones de seguridad mediante conversaciones de IA.

Prerrequisitos

  • Sistema operativo Windows
  • Node.js (v18 o superior)
  • NMAP instalado y accesible desde la línea de comandos de Windows
  • TypeScript para desarrollo

Instalación

Instalación mediante herrería

Para instalar NMAP Server para Claude Desktop automáticamente a través de Smithery :

npx -y @smithery/cli install mcp-nmap-server --client claude

Instalación manual

Instale el paquete globalmente usando npm:

npm install -g mcp-nmap-server

O instalarlo localmente en su proyecto:

npm install mcp-nmap-server

Características

El servidor proporciona acceso a las funciones principales de NMAP mediante una interfaz sencilla. Admite análisis rápidos, análisis completos de puertos, detección de versiones y plantillas de temporización personalizadas. La implementación utiliza la interfaz de línea de comandos nativa de NMAP, lo que garantiza la fiabilidad y la coherencia con las operaciones estándar de NMAP.

Configuración con Claude Desktop

Para usar este servidor con Claude Desktop en Windows, deberá configurarlo en el archivo de configuración de Claude ubicado en: C:\Users\YOUR_USERNAME\AppData\Roaming\Claude\config.json

Agregue el servidor NMAP a su configuración agregándolo a la sección mcpServers . Aquí tiene un ejemplo completo de un archivo de configuración de Claude Desktop:

{ "mcpServers": { "nmap": { "command": "node", "args": [ "C:\\Users\\YOUR_USERNAME\\Downloads\\mcp-nmap-server\\dist\\index.js" ] } }, "globalShortcut": "Ctrl+Q" }

Reemplace YOUR_USERNAME con su nombre de usuario de Windows y ajuste la ruta a donde ha instalado el servidor NMAP.

Uso con IA

Una vez configurados, los asistentes de IA como Claude pueden usar el servidor mediante la función run_nmap_scan . Esta función acepta los siguientes parámetros:

{ target: string; // Host or network to scan ports?: string; // Optional port specification (e.g., "80,443" or "1-1000") scanType?: 'quick' | 'full' | 'version'; // Scan type (default: 'quick') timing?: number; // NMAP timing template 0-5 (default: 3) additionalFlags?: string; // Optional additional NMAP flags }

Ejemplo de conversación con Claude:

Human: Can you scan localhost for open ports? Claude: I'll help you scan localhost using NMAP. <runs nmap scan with parameters> target: "localhost" scanType: "quick" timing: 3

Licencia

Licencia MIT

Apoyo

Para problemas, sugerencias o contribuciones, visite el repositorio de GitHub.

-
security - not tested
A
license - permissive license
-
quality - not tested

local-only server

The server can only run on the client's local machine because it depends on local resources.

Permite que los asistentes de IA realicen operaciones de escaneo de red utilizando NMAP, ofreciendo una interfaz estandarizada para el análisis de red y evaluaciones de seguridad a través de conversaciones de IA.

  1. Prerrequisitos
    1. Instalación
      1. Instalación mediante herrería
      2. Instalación manual
    2. Características
      1. Configuración con Claude Desktop
        1. Uso con IA
          1. Licencia
            1. Apoyo

              Related MCP Servers

              • A
                security
                A
                license
                A
                quality
                A Model Control Protocol server that provides access to nmap network scanning functionality, allowing users to run customizable scans, store results, and analyze network security using AI prompts.
                Last updated -
                3
                8
                Python
                MIT License
                • Linux
              • -
                security
                A
                license
                -
                quality
                A module that enables AI assistants to access and utilize common penetration testing and security tools like Nmap and Metasploit through a simple interface.
                Last updated -
                1
                Python
                GPL 3.0
              • -
                security
                F
                license
                -
                quality
                An agent-based network scanning system that uses Nmap for network discovery and leverages DeepSeek API to analyze scan results for security vulnerabilities and recommendations.
                Last updated -
                Python
              • -
                security
                A
                license
                -
                quality
                Provides AI assistants with direct access to Wireshark network analysis capabilities, enabling AI-powered network troubleshooting, packet analysis, and network monitoring through a secure interface.
                Last updated -
                3
                Python
                MIT License
                • Linux
                • Apple

              View all related MCP servers

              MCP directory API

              We provide all the information about MCP servers via our MCP API.

              curl -X GET 'https://glama.ai/api/mcp/v1/servers/PhialsBasement/nmap-mcp-server'

              If you have feedback or need assistance with the MCP directory API, please join our Discord server