Skip to main content
Glama

Pentest Tools MCP Server

by ch1nhpd

Herramientas de prueba de penetración MCP Server

Un servidor MCP (Protocolo de contexto de modelo) para herramientas de pruebas de penetración, diseñado para funcionar con varios clientes LLM como Claude Desktop, Roo Code y otros clientes MCP compatibles.

Características

  • Herramientas integrales de pruebas de penetración:
    • Escaneo de directorios (FFuf, Dirsearch)
    • Análisis de vulnerabilidades (Nuclei, XSStrike)
    • Pruebas de API
    • Reconocimiento
    • Y más...
  • Listas de palabras preconfiguradas de SecLists
  • Generación automatizada de informes
  • Integración de Claude Desktop

Prerrequisitos

  • Docker y Docker Compose (para configuración en contenedores)
  • Aplicación de escritorio Claude u otro cliente compatible con MCP
  • Python 3.10+ y uv (para configuración local)

Configuración del directorio

  1. Cree los directorios necesarios:
# Create directories mkdir -p reports templates wordlists
  1. La estructura del directorio debería verse así:
pentest-tools/ ├── reports/ # For storing scan reports ├── templates/ # For report templates ├── wordlists/ # For custom wordlists ├── pentest-tools-mcp-server.py ├── config.json ├── requirements.txt ├── docker-compose.yml └── Dockerfile

Configuración

Configuración de Docker (recomendada)

  1. Construya e inicie el contenedor:
docker-compose up -d --build
  1. Verifique que el contenedor esté ejecutándose:
docker-compose ps
  1. Verifique los registros si es necesario:
docker-compose logs -f

Configuración local

  1. Instalar dependencias:
uv venv source .venv/bin/activate # On Windows: .venv\Scripts\activate uv pip install -r requirements.txt
  1. Instalar las herramientas del sistema necesarias (ejemplo para Ubuntu/Debian):
sudo apt-get install nmap whatweb dnsrecon theharvester ffuf dirsearch sqlmap

Integración de escritorio de Claude

  1. Configurar Claude Desktop:

Ventanas:

%APPDATA%\Claude\claude_desktop_config.json

MacOS/Linux:

~/Library/Application Support/Claude/claude_desktop_config.json
  1. Agregar configuración del servidor:

Para la configuración de Docker:

{ "mcpServers": { "pentest-tools": { "command": "docker-compose", "args": [ "run", "--rm", "pentest-tools", "python3", "pentest-tools-mcp-server.py" ], "cwd": "\\Path\\to\\pentest-tools" } } }

Si la configuración anterior no funciona en Windows, pruebe este enfoque alternativo:

{ "mcpServers": { "pentest-tools": { "command": "cmd", "args": [ "/c", "cd /d \\path\\to\\pentest-tools && docker-compose run --rm pentest-tools python3 pentest-tools-mcp-server.py" ] } } }

Nota sobre cwd (Directorio de trabajo actual):

  • cwd le dice a Claude Desktop desde qué directorio ejecutar el comando
  • Debe ser la ruta absoluta al directorio que contiene docker-compose.yml
  • En Windows, utilice barras invertidas dobles ( \\ ) en las rutas
  • En Linux/MacOS, utilice barras diagonales ( / )
  1. Reiniciar Claude Desktop

Uso

Comandos disponibles en Claude Desktop:

  1. Reconocimiento:
/recon example.com
  1. Escaneo de directorios:
/scan example.com --type directory
  1. Escaneo de vulnerabilidades:
/scan example.com --type full /scan example.com --type xss /scan example.com --type sqli /scan example.com --type ssrf
  1. Pruebas de API:
/scan api.example.com --type api

Comandos en lenguaje natural:

  • "Ejecutar un análisis de seguridad completo en example.com"
  • "Comprobar vulnerabilidades XSS en example.com"
  • Realizar un reconocimiento en example.com

Detalles de la estructura del directorio

pentest-tools/ ├── reports/ # Scan reports directory │ ├── recon/ # Reconnaissance reports │ ├── vulns/ # Vulnerability scan reports │ └── api/ # API testing reports ├── templates/ # Report templates │ ├── recon.html # Template for recon reports │ ├── vuln.html # Template for vulnerability reports │ └── api.html # Template for API test reports ├── wordlists/ # Custom wordlists │ ├── SecLists/ # Cloned from SecLists repo │ ├── custom/ # Your custom wordlists │ └── generated/ # Tool-generated wordlists ├── pentest-tools-mcp-server.py # Main MCP server ├── config.json # Tool configuration ├── requirements.txt # Python dependencies ├── docker-compose.yml # Docker configuration └── Dockerfile # Container definition

Notas de seguridad

  • Asegúrese siempre de tener permiso para escanear objetivos
  • Mantenga las herramientas y dependencias actualizadas
  • Revise cuidadosamente los resultados del escaneo
  • Seguir prácticas de divulgación responsable
-
security - not tested
-
license - not tested
-
quality - not tested

local-only server

The server can only run on the client's local machine because it depends on local resources.

Un servidor MCP que integra varias herramientas de pruebas de penetración, lo que permite a los profesionales de seguridad realizar reconocimiento, escaneo de vulnerabilidades y pruebas de API a través de comandos de lenguaje natural en clientes LLM compatibles como Claude Desktop.

  1. Características
    1. Prerrequisitos
      1. Configuración del directorio
        1. Configuración
          1. Configuración de Docker (recomendada)
          2. Configuración local
        2. Integración de escritorio de Claude
          1. Uso
            1. Detalles de la estructura del directorio
              1. Notas de seguridad

                Related MCP Servers

                • -
                  security
                  A
                  license
                  -
                  quality
                  A server for the Machine Chat Protocol (MCP) that provides a YAML-based configuration system for LLM applications, allowing users to define resources, tools, and prompts without writing code.
                  Last updated -
                  5
                  Python
                  MIT License
                  • Linux
                  • Apple
                • A
                  security
                  A
                  license
                  A
                  quality
                  An MCP server that provides a comprehensive interface to Semgrep, enabling users to scan code for security vulnerabilities, create custom rules, and analyze scan results through the Model Context Protocol.
                  Last updated -
                  6
                  192
                  Python
                  MIT License
                  • Linux
                  • Apple
                • -
                  security
                  -
                  license
                  -
                  quality
                  An MCP server that enables Claude and other MCP clients to interact with Mattermost workspaces, providing channel management, messaging capabilities, and topic monitoring functionality.
                  Last updated -
                  TypeScript
                • A
                  security
                  A
                  license
                  A
                  quality
                  An MCP server that enables LLMs to perform blockchain operations on the Base network through natural language commands, including wallet management, balance checking, and transaction execution.
                  Last updated -
                  4
                  4
                  1
                  TypeScript
                  MIT License
                  • Apple

                View all related MCP servers

                MCP directory API

                We provide all the information about MCP servers via our MCP API.

                curl -X GET 'https://glama.ai/api/mcp/v1/servers/ch1nhpd/Pentest-Tools-MCP-Server'

                If you have feedback or need assistance with the MCP directory API, please join our Discord server