Pentest Tools MCP Server

Herramientas de prueba de penetración MCP Server

Un servidor MCP (Protocolo de contexto de modelo) para herramientas de pruebas de penetración, diseñado para funcionar con varios clientes LLM como Claude Desktop, Roo Code y otros clientes MCP compatibles.

Características

  • Herramientas integrales de pruebas de penetración:
    • Escaneo de directorios (FFuf, Dirsearch)
    • Análisis de vulnerabilidades (Nuclei, XSStrike)
    • Pruebas de API
    • Reconocimiento
    • Y más...
  • Listas de palabras preconfiguradas de SecLists
  • Generación automatizada de informes
  • Integración de Claude Desktop

Prerrequisitos

  • Docker y Docker Compose (para configuración en contenedores)
  • Aplicación de escritorio Claude u otro cliente compatible con MCP
  • Python 3.10+ y uv (para configuración local)

Configuración del directorio

  1. Cree los directorios necesarios:
# Create directories mkdir -p reports templates wordlists
  1. La estructura del directorio debería verse así:
pentest-tools/ ├── reports/ # For storing scan reports ├── templates/ # For report templates ├── wordlists/ # For custom wordlists ├── pentest-tools-mcp-server.py ├── config.json ├── requirements.txt ├── docker-compose.yml └── Dockerfile

Configuración

Configuración de Docker (recomendada)

  1. Construya e inicie el contenedor:
docker-compose up -d --build
  1. Verifique que el contenedor esté ejecutándose:
docker-compose ps
  1. Verifique los registros si es necesario:
docker-compose logs -f

Configuración local

  1. Instalar dependencias:
uv venv source .venv/bin/activate # On Windows: .venv\Scripts\activate uv pip install -r requirements.txt
  1. Instalar las herramientas del sistema necesarias (ejemplo para Ubuntu/Debian):
sudo apt-get install nmap whatweb dnsrecon theharvester ffuf dirsearch sqlmap

Integración de escritorio de Claude

  1. Configurar Claude Desktop:

Ventanas:

%APPDATA%\Claude\claude_desktop_config.json

MacOS/Linux:

~/Library/Application Support/Claude/claude_desktop_config.json
  1. Agregar configuración del servidor:

Para la configuración de Docker:

{ "mcpServers": { "pentest-tools": { "command": "docker-compose", "args": [ "run", "--rm", "pentest-tools", "python3", "pentest-tools-mcp-server.py" ], "cwd": "\\Path\\to\\pentest-tools" } } }

Si la configuración anterior no funciona en Windows, pruebe este enfoque alternativo:

{ "mcpServers": { "pentest-tools": { "command": "cmd", "args": [ "/c", "cd /d \\path\\to\\pentest-tools && docker-compose run --rm pentest-tools python3 pentest-tools-mcp-server.py" ] } } }

Nota sobre cwd (Directorio de trabajo actual):

  • cwd le dice a Claude Desktop desde qué directorio ejecutar el comando
  • Debe ser la ruta absoluta al directorio que contiene docker-compose.yml
  • En Windows, utilice barras invertidas dobles ( \\ ) en las rutas
  • En Linux/MacOS, utilice barras diagonales ( / )
  1. Reiniciar Claude Desktop

Uso

Comandos disponibles en Claude Desktop:

  1. Reconocimiento:
/recon example.com
  1. Escaneo de directorios:
/scan example.com --type directory
  1. Escaneo de vulnerabilidades:
/scan example.com --type full /scan example.com --type xss /scan example.com --type sqli /scan example.com --type ssrf
  1. Pruebas de API:
/scan api.example.com --type api

Comandos en lenguaje natural:

  • "Ejecutar un análisis de seguridad completo en example.com"
  • "Comprobar vulnerabilidades XSS en example.com"
  • Realizar un reconocimiento en example.com

Detalles de la estructura del directorio

pentest-tools/ ├── reports/ # Scan reports directory │ ├── recon/ # Reconnaissance reports │ ├── vulns/ # Vulnerability scan reports │ └── api/ # API testing reports ├── templates/ # Report templates │ ├── recon.html # Template for recon reports │ ├── vuln.html # Template for vulnerability reports │ └── api.html # Template for API test reports ├── wordlists/ # Custom wordlists │ ├── SecLists/ # Cloned from SecLists repo │ ├── custom/ # Your custom wordlists │ └── generated/ # Tool-generated wordlists ├── pentest-tools-mcp-server.py # Main MCP server ├── config.json # Tool configuration ├── requirements.txt # Python dependencies ├── docker-compose.yml # Docker configuration └── Dockerfile # Container definition

Notas de seguridad

  • Asegúrese siempre de tener permiso para escanear objetivos
  • Mantenga las herramientas y dependencias actualizadas
  • Revise cuidadosamente los resultados del escaneo
  • Seguir prácticas de divulgación responsable
-
security - not tested
-
license - not tested
-
quality - not tested

Un servidor MCP que integra varias herramientas de pruebas de penetración, lo que permite a los profesionales de seguridad realizar reconocimiento, escaneo de vulnerabilidades y pruebas de API a través de comandos de lenguaje natural en clientes LLM compatibles como Claude Desktop.

  1. Features
    1. Prerequisites
      1. Directory Setup
        1. Setup
          1. Docker Setup (Recommended)
          2. Local Setup
        2. Claude Desktop Integration
          1. Usage
            1. Directory Structure Details
              1. Security Notes
                ID: ehccb8cyjy