Skip to main content
Glama
ch1nhpd
by ch1nhpd

Pentest 도구 MCP 서버

Claude Desktop, Roo Code 및 기타 호환 MCP 클라이언트와 같은 다양한 LLM 클라이언트와 함께 작동하도록 설계된 침투 테스트 도구를 위한 MCP(Model Context Protocol) 서버입니다.

특징

  • 포괄적인 침투 테스트 도구:

    • 디렉토리 스캐닝(FFuf, Dirsearch)

    • 취약점 스캐닝(Nuclei, XSStrike)

    • API 테스트

    • 정찰

    • 그리고 더 많은 것...

  • SecLists의 사전 구성된 단어 목록

  • 자동 보고서 생성

  • Claude Desktop 통합

Related MCP server: Claude-LMStudio Bridge

필수 조건

  • Docker 및 Docker Compose(컨테이너화된 설정용)

  • Claude Desktop 애플리케이션 또는 기타 MCP 호환 클라이언트

  • Python 3.10+ 및 uv(로컬 설정용)

디렉토리 설정

  1. 필요한 디렉토리를 만듭니다.

지엑스피1

  1. 디렉토리 구조는 다음과 같습니다.

pentest-tools/ ├── reports/ # For storing scan reports ├── templates/ # For report templates ├── wordlists/ # For custom wordlists ├── pentest-tools-mcp-server.py ├── config.json ├── requirements.txt ├── docker-compose.yml └── Dockerfile

설정

Docker 설정(권장)

  1. 컨테이너를 빌드하고 시작합니다.

docker-compose up -d --build
  1. 컨테이너가 실행 중인지 확인하세요.

docker-compose ps
  1. 필요한 경우 로그를 확인하세요.

docker-compose logs -f

로컬 설정

  1. 종속성 설치:

uv venv source .venv/bin/activate # On Windows: .venv\Scripts\activate uv pip install -r requirements.txt
  1. 필요한 시스템 도구를 설치하세요(예: Ubuntu/Debian):

sudo apt-get install nmap whatweb dnsrecon theharvester ffuf dirsearch sqlmap

Claude 데스크톱 통합

  1. Claude Desktop 구성:

윈도우:

%APPDATA%\Claude\claude_desktop_config.json

MacOS/리눅스:

~/Library/Application Support/Claude/claude_desktop_config.json
  1. 서버 구성 추가:

Docker 설정:

{ "mcpServers": { "pentest-tools": { "command": "docker-compose", "args": [ "run", "--rm", "pentest-tools", "python3", "pentest-tools-mcp-server.py" ], "cwd": "\\Path\\to\\pentest-tools" } } }

위의 구성이 Windows에서 작동하지 않으면 다음과 같은 대체 방법을 시도해 보세요.

{ "mcpServers": { "pentest-tools": { "command": "cmd", "args": [ "/c", "cd /d \\path\\to\\pentest-tools && docker-compose run --rm pentest-tools python3 pentest-tools-mcp-server.py" ] } } }

cwd (현재 작업 디렉토리)에 대한 참고 사항:

  • cwd Claude Desktop에서 명령을 실행할 디렉토리를 알려줍니다.

  • docker-compose.yml 포함된 디렉토리의 절대 경로여야 합니다.

  • Windows에서는 경로에 이중 백슬래시( \\ )를 사용합니다.

  • Linux/MacOS에서는 슬래시( / )를 사용합니다.

  1. Claude Desktop을 다시 시작하세요

용법

Claude Desktop에서 사용 가능한 명령:

  1. 정찰:

/recon example.com
  1. 디렉토리 스캐닝:

/scan example.com --type directory
  1. 취약점 스캐닝:

/scan example.com --type full /scan example.com --type xss /scan example.com --type sqli /scan example.com --type ssrf
  1. API 테스트:

/scan api.example.com --type api

자연어 명령:

  • "example.com에 대한 전체 보안 검사를 실행하세요"

  • "example.com에서 XSS 취약점을 확인하세요"

  • "example.com에 대한 정찰을 수행합니다."

디렉토리 구조 세부 정보

pentest-tools/ ├── reports/ # Scan reports directory │ ├── recon/ # Reconnaissance reports │ ├── vulns/ # Vulnerability scan reports │ └── api/ # API testing reports ├── templates/ # Report templates │ ├── recon.html # Template for recon reports │ ├── vuln.html # Template for vulnerability reports │ └── api.html # Template for API test reports ├── wordlists/ # Custom wordlists │ ├── SecLists/ # Cloned from SecLists repo │ ├── custom/ # Your custom wordlists │ └── generated/ # Tool-generated wordlists ├── pentest-tools-mcp-server.py # Main MCP server ├── config.json # Tool configuration ├── requirements.txt # Python dependencies ├── docker-compose.yml # Docker configuration └── Dockerfile # Container definition

보안 참고 사항

  • 항상 타겟을 스캔할 수 있는 권한이 있는지 확인하세요.

  • 도구와 종속성을 최신 상태로 유지하세요

  • 검사 결과를 주의 깊게 검토하세요

  • 책임 있는 공개 관행을 따르세요

-
security - not tested
F
license - not found
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/ch1nhpd/Pentest-Tools-MCP-Server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server