Servidor MCP de Nmap
Este es un servidor de Protocolo de Control de Modelos (MCP) que proporciona acceso a la funcionalidad de escaneo de red de nmap.
Características
- Ejecute escaneos nmap en objetivos específicos con opciones personalizables
- Almacenar y recuperar resultados de escaneo
- Analice los resultados del escaneo mediante indicaciones de IA
Instalación
Requisitos:
- Python 3.10+
- python-libnmap
- nmap (instalado en el sistema)
Asegúrese de que nmap esté instalado en su sistema:
Uso
Ejecución del servidor
Para ejecutar el servidor directamente desde el código fuente:
Para instalar el paquete y ejecutarlo como comando:
Herramientas disponibles
- ejecutar-nmap-scan
- Ejecutar un escaneo nmap en objetivos específicos
- Parámetros:
target
: host o red de destino (por ejemplo, 192.168.1.1 o 192.168.1.0/24)options
: opciones de Nmap (por ejemplo, -sV -p 1-1000)
- obtener detalles del escaneo
- Obtenga información detallada sobre un escaneo específico
- Parámetros:
scan_id
: ID del escaneo a recuperar
- lista-todos-los-escaneos
- Listar todos los resultados de escaneo disponibles
- No se requieren parámetros
Indicaciones disponibles
- analizar-escanear
- Analizar un resultado de escaneo de nmap
- Parámetros:
scan_id
: ID del escaneo a analizarfocus
: Área de enfoque (seguridad/servicios/descripción general)
Recursos
Los resultados del escaneo están disponibles como recursos con el esquema URI nmap://scan/{scan_id}
.
Ejemplo de flujo de trabajo
- Ejecutar un escaneo:
- Obtener detalles del escaneo:
- Listar todos los escaneos:
- Analizar los resultados del escaneo:
Consideraciones de seguridad
Este servidor ejecuta comandos nmap en su sistema. Tenga cuidado al escanear redes que no le pertenecen o para las que no tiene permiso, ya que el escaneo no autorizado puede ser ilegal en algunas jurisdicciones.
Solución de problemas
Si encuentra errores relacionados con que nmap no se encuentra o se ejecuta incorrectamente:
- Asegúrese de que nmap esté instalado y disponible en su PATH
- Verifique los registros para los cuales se está utilizando el ejecutable nmap
- El servidor intentará utilizar la ruta completa a nmap para evitar conflictos
Uso de Docker
Puede ejecutar el servidor MCP en un contenedor Docker:
Para la integración con el directorio Glama MCP, el contenedor Docker permite que otros utilicen fácilmente este servidor MCP sin preocuparse por las dependencias de instalación.
Licencia
Este proyecto está licenciado bajo la licencia MIT: consulte el archivo de LICENCIA para obtener más detalles.
local-only server
The server can only run on the client's local machine because it depends on local resources.
Un servidor de Protocolo de Control de Modelos que brinda acceso a la funcionalidad de escaneo de red de nmap, permitiendo a los usuarios ejecutar escaneos personalizables, almacenar resultados y analizar la seguridad de la red mediante indicaciones de IA.
Related MCP Servers
- -securityAlicense-qualityEnables AI assistants to perform network scanning operations using NMAP, offering a standardized interface for network analysis and security assessments through AI conversations.Last updated -113JavaScriptMIT License
- -securityAlicense-qualityA Model Context Protocol server implementation that allows AI models to interact with and manage Spinnaker deployments, pipelines, and applications through a standardized interface.Last updated -14TypeScriptMIT License
- -securityFlicense-qualityA Model Control Protocol server that enables AI assistants to interact with Metabase databases, allowing models to explore database schemas, retrieve metadata, visualize relationships, and execute actions.Last updated -2Python
- AsecurityAlicenseAqualityA Model Context Protocol server that integrates essential penetration testing tools (Nmap, Gobuster, Nikto, John the Ripper) into a unified natural language interface, allowing security professionals to execute and chain multiple tools through conversational commands.Last updated -83642JavaScriptMIT License