Pentest 도구 MCP 서버
Claude Desktop, Roo Code 및 기타 호환 MCP 클라이언트와 같은 다양한 LLM 클라이언트와 함께 작동하도록 설계된 침투 테스트 도구를 위한 MCP(Model Context Protocol) 서버입니다.
특징
- 포괄적인 침투 테스트 도구:
- 디렉토리 스캐닝(FFuf, Dirsearch)
- 취약점 스캐닝(Nuclei, XSStrike)
- API 테스트
- 정찰
- 그리고 더 많은 것...
- SecLists의 사전 구성된 단어 목록
- 자동 보고서 생성
- Claude Desktop 통합
필수 조건
- Docker 및 Docker Compose(컨테이너화된 설정용)
- Claude Desktop 애플리케이션 또는 기타 MCP 호환 클라이언트
- Python 3.10+ 및 uv(로컬 설정용)
디렉토리 설정
- 필요한 디렉토리를 만듭니다.
지엑스피1
- 디렉토리 구조는 다음과 같습니다.
pentest-tools/
├── reports/ # For storing scan reports
├── templates/ # For report templates
├── wordlists/ # For custom wordlists
├── pentest-tools-mcp-server.py
├── config.json
├── requirements.txt
├── docker-compose.yml
└── Dockerfile
설정
Docker 설정(권장)
- 컨테이너를 빌드하고 시작합니다.
docker-compose up -d --build
- 컨테이너가 실행 중인지 확인하세요.
- 필요한 경우 로그를 확인하세요.
로컬 설정
- 종속성 설치:
uv venv
source .venv/bin/activate # On Windows: .venv\Scripts\activate
uv pip install -r requirements.txt
- 필요한 시스템 도구를 설치하세요(예: Ubuntu/Debian):
sudo apt-get install nmap whatweb dnsrecon theharvester ffuf dirsearch sqlmap
Claude 데스크톱 통합
- Claude Desktop 구성:
윈도우:
%APPDATA%\Claude\claude_desktop_config.json
MacOS/리눅스:
~/Library/Application Support/Claude/claude_desktop_config.json
- 서버 구성 추가:
Docker 설정:
{
"mcpServers": {
"pentest-tools": {
"command": "docker-compose",
"args": [
"run",
"--rm",
"pentest-tools",
"python3",
"pentest-tools-mcp-server.py"
],
"cwd": "\\Path\\to\\pentest-tools"
}
}
}
위의 구성이 Windows에서 작동하지 않으면 다음과 같은 대체 방법을 시도해 보세요.
{
"mcpServers": {
"pentest-tools": {
"command": "cmd",
"args": [
"/c",
"cd /d \\path\\to\\pentest-tools && docker-compose run --rm pentest-tools python3 pentest-tools-mcp-server.py"
]
}
}
}
cwd
(현재 작업 디렉토리)에 대한 참고 사항:
cwd
Claude Desktop에서 명령을 실행할 디렉토리를 알려줍니다.docker-compose.yml
포함된 디렉토리의 절대 경로여야 합니다.- Windows에서는 경로에 이중 백슬래시(
\\
)를 사용합니다. - Linux/MacOS에서는 슬래시(
/
)를 사용합니다.
- Claude Desktop을 다시 시작하세요
용법
Claude Desktop에서 사용 가능한 명령:
- 정찰:
- 디렉토리 스캐닝:
/scan example.com --type directory
- 취약점 스캐닝:
/scan example.com --type full
/scan example.com --type xss
/scan example.com --type sqli
/scan example.com --type ssrf
- API 테스트:
/scan api.example.com --type api
자연어 명령:
- "example.com에 대한 전체 보안 검사를 실행하세요"
- "example.com에서 XSS 취약점을 확인하세요"
- "example.com에 대한 정찰을 수행합니다."
디렉토리 구조 세부 정보
pentest-tools/
├── reports/ # Scan reports directory
│ ├── recon/ # Reconnaissance reports
│ ├── vulns/ # Vulnerability scan reports
│ └── api/ # API testing reports
├── templates/ # Report templates
│ ├── recon.html # Template for recon reports
│ ├── vuln.html # Template for vulnerability reports
│ └── api.html # Template for API test reports
├── wordlists/ # Custom wordlists
│ ├── SecLists/ # Cloned from SecLists repo
│ ├── custom/ # Your custom wordlists
│ └── generated/ # Tool-generated wordlists
├── pentest-tools-mcp-server.py # Main MCP server
├── config.json # Tool configuration
├── requirements.txt # Python dependencies
├── docker-compose.yml # Docker configuration
└── Dockerfile # Container definition
보안 참고 사항
- 항상 타겟을 스캔할 수 있는 권한이 있는지 확인하세요.
- 도구와 종속성을 최신 상태로 유지하세요
- 검사 결과를 주의 깊게 검토하세요
- 책임 있는 공개 관행을 따르세요