Executes security tools in isolated Docker containers, with each pentesting tool running in its own containerized environment for maximum security and isolation
Provides security operation tools as MCP nodes for n8n automation workflows, enabling automated pentesting and security auditing pipelines
Integrates OWASP security tools like Amass for attack surface mapping and asset discovery through containerized security operations
Built on Python 3.13+ with FastMCP framework to provide a unified interface for executing security tools and vulnerability assessments
Performs WordPress security scanning and vulnerability assessment using WPScan tool for CMS-specific security auditing
Click on "Install Server".
Wait a few minutes for the server to deploy. Once ready, it will show a "Started" state.
In the chat, type
@followed by the MCP server name and your instructions, e.g., "@SecOps MCPscan example.com for open ports and vulnerabilities"
That's it! The server will respond to your query, and you can continue using it as needed.
Here is a step-by-step guide with screenshots.
SecOps MCP Server
Servidor MCP (Model Context Protocol) con herramientas de seguridad Dockerizadas para integración con n8n y otros clientes MCP.
🚀 Características
FastMCP 2.0 con HTTP Streamable
14 herramientas de seguridad Dockerizadas
API Key estable para integración permanente
Compatible con n8n y otros clientes MCP
Listo para VPS con configuración automática
Related MCP server: Pentest Tools MCP Server
🛠️ Herramientas Disponibles
nuclei_scan_wrapper - Escaneo de seguridad con Nuclei
nmap_scan_wrapper - Escaneo de puertos con Nmap
ffuf_scan_wrapper - Fuzzing de directorios con FFUF
dirsearch_scan_wrapper - Búsqueda de directorios con Dirsearch
subfinder_scan_wrapper - Enumeración de subdominios con Subfinder
amass_scan_wrapper - Enumeración de subdominios con Amass
tlsx_scan_wrapper - Escaneo TLS con TLSX
wp_scan_wrapper - Escaneo de WordPress con WPScan
hashcat_wrapper - Cracking de hashes con Hashcat
sqlmap_wrapper - Inyección SQL con SQLMap
xsstrike_wrapper - Detección de XSS con XSStrike
wfuzz_wrapper - Fuzzing web con WFuzz
get_tools_status - Estado de todas las herramientas
ping_tool - Verificar disponibilidad de herramienta específica
📋 Instalación Local
Prerrequisitos
Python 3.8+
Docker
Git
Pasos
Clonar el repositorio:
Configurar variables de entorno:
Crear entorno virtual:
Instalar dependencias:
Configurar herramientas Docker:
Iniciar servidor:
🚀 Despliegue en VPS
Automático (Recomendado)
Manual
Subir archivos al VPS
Ejecutar
./scripts/setup-docker-tools.shConfigurar
.envCrear entorno virtual e instalar dependencias
Configurar firewall (puerto 8080)
Iniciar servidor
🔧 Configuración para n8n
Flujo MCP Completo
El servidor usa el protocolo MCP estándar con HTTP Streamable:
GET
/mcp- Obtener session IDPOST
/mcp- InitializePOST
/mcp- Notifications/InitializedPOST
/mcp- Tools/ListPOST
/mcp- Tools/Call
Configuración de Nodos HTTP Request en n8n
Ver n8n_mcp_reference.py para la configuración completa de cada nodo.
Documentación Técnica
Ver MCP_FLOW_DOCUMENTATION.md para detalles técnicos del protocolo.
🧪 Pruebas
Script de Prueba Final
Referencia para n8n
📁 Estructura del Proyecto
🔑 Configuración de Seguridad
Variables de Entorno (.env)
🌐 URLs del Servidor
Local:
http://localhost:8080/mcpVPS:
http://TU_IP_VPS:8080/mcp
📚 Documentación Adicional
Flujo MCP:
MCP_FLOW_DOCUMENTATION.mdReferencia n8n:
n8n_mcp_reference.pyInstrucciones VPS:
VPS_INSTRUCTIONS.md
✅ Estado Actual
✅ Servidor MCP funcionando con FastMCP 2.0
✅ 14 herramientas disponibles y ejecutándose
✅ Flujo MCP completo probado y documentado
✅ Compatible con n8n con configuración detallada
✅ Listo para VPS con script de despliegue automático
✅ HTTP Streamable funcionando correctamente
🆘 Soporte
Si encuentras problemas:
Verificar que Docker esté ejecutándose
Comprobar que el puerto 8080 esté abierto
Revisar los logs del servidor
Ejecutar
python test_final_working_mcp.pypara diagnóstico
📄 Licencia
Ver LICENSE para detalles de la licencia.