Skip to main content
Glama

해커MCP

HackerMCP는 AI 비서가 일반적인 침투 테스트 및 보안 도구에 접근하고 활용할 수 있도록 설계된 모듈입니다. 이 모듈은 AI 시스템이 간단한 인터페이스를 통해 강력한 보안 도구를 활용할 수 있도록 지원합니다.

현재 지원되는 도구

  • Nmap : 네트워크 검색 및 보안 감사

  • Metasploit Framework : 침투 테스트 프레임워크

Related MCP server: Metasploit MCP Server

미래 목표

  • SQLMap에 대한 지원 추가

  • 사용 가능한 보안 도구 및 기능 확장

설치

MCP 구성 파일에 다음 구성을 추가합니다.

지엑스피1

~/dir/to/hackermcp hackermcp 디렉토리의 실제 경로로 바꾸세요.

환경 설정

필수 조건

  • Python 3.8 이상

  • 시스템에 Nmap이 설치되었습니다

  • 시스템에 Metasploit Framework가 설치되었습니다.

가상 환경 설정

  1. 저장소를 복제합니다.

    git clone https://github.com/R3verseIN/HackerMCP cd HackerMCP
  2. uv 사용하여 가상 환경을 설정합니다.

    uv venv source .venv/bin/activate
  3. 종속성 설치:

    uv pip install -r requirements.txt

UV 설치

uv 패키지 관리자가 없다면 설치하세요:

pip3 install uv

또는 curl을 사용하여 설치 스크립트를 다운로드하세요.

curl -LsSf https://astral.sh/uv/install.sh | sh

시스템에 curl이 없으면 wget을 사용할 수 있습니다.

wget -qO- https://astral.sh/uv/install.sh | sh

부인 성명

이 도구는 교육 및 합법적인 보안 테스트 목적으로만 제공됩니다.

이 소프트웨어는 어떠한 보증도 제공하지 않습니다. 제작자는 이 도구의 비윤리적 또는 불법적인 사용에 대해 책임을 지지 않습니다. 보안 테스트 활동을 수행하기 전에 적절한 권한을 보유해야 할 책임은 전적으로 사용자에게 있습니다.

특허

GNU GPL v3 라이센스

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/R3verseIN/HackerMCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server