Skip to main content
Glama

Nmap MCP Server

Nmap MCP サーバー

これは、nmap ネットワーク スキャン機能へのアクセスを提供するモデル制御プロトコル (MCP) サーバーです。

特徴

  • カスタマイズ可能なオプションを使用して、指定したターゲットで nmap スキャンを実行します。
  • スキャン結果の保存と取得
  • AIプロンプトを使用してスキャン結果を分析する

インストール

要件:

  • Python 3.10以上
  • Python-libnmap
  • nmap(システムにインストール済み)
pip install python-libnmap

システムに nmap がインストールされていることを確認してください。

# On Debian/Ubuntu sudo apt-get install nmap # On Fedora/CentOS sudo dnf install nmap

使用法

サーバーの実行

ソース コードから直接サーバーを実行するには:

python -m src.nmap_mcp

パッケージをインストールしてコマンドとして実行するには:

pip install -e . nmap-mcp

利用可能なツール

  1. nmapスキャンを実行する
    • 指定したターゲットに対して nmap スキャンを実行する
    • パラメータ:
      • target : ターゲットホストまたはネットワーク(例:192.168.1.1 または 192.168.1.0/24)
      • options : Nmapオプション(例:-sV -p 1-1000)
  2. スキャンの詳細を取得する
    • 特定のスキャンに関する詳細情報を取得する
    • パラメータ:
      • scan_id : 取得するスキャンのID
  3. すべてのスキャンをリストする
    • 利用可能なすべてのスキャン結果を一覧表示する
    • パラメータは必要ありません

利用可能なプロンプト

  1. 分析スキャン
    • nmapスキャン結果を分析する
    • パラメータ:
      • scan_id : 分析するスキャンのID
      • focus : 重点分野(セキュリティ/サービス/概要)

リソース

スキャン結果はnmap://scan/{scan_id} URI スキームを持つリソースとして利用できます。

ワークフローの例

  1. スキャンを実行します:
    Call tool: run-nmap-scan Parameters: {"target": "192.168.1.0/24", "options": "-sV -p 22,80,443"}
  2. スキャンの詳細を取得します:
    Call tool: get-scan-details Parameters: {"scan_id": "<scan_id from previous step>"}
  3. すべてのスキャンを一覧表示します:
    Call tool: list-all-scans
  4. スキャン結果を分析します。
    Get prompt: analyze-scan Parameters: {"scan_id": "<scan_id>", "focus": "security"}

セキュリティに関する考慮事項

このサーバーは、システム上で nmap コマンドを実行します。所有していないネットワークやスキャン権限のないネットワークをスキャンする場合は、一部の法域では許可されていないスキャンが違法となる可能性があるため、ご注意ください。

トラブルシューティング

nmap が見つからない、または正しく実行されないことに関連するエラーが発生した場合:

  1. nmapがインストールされ、PATHで利用可能であることを確認してください
  2. nmap実行ファイルが使用されているログを確認します
  3. サーバーは衝突を避けるためにnmapへのフルパスを使用しようとします

Dockerの使用

MCP サーバーを Docker コンテナ内で実行できます。

# Build the Docker image docker build -t nmap-mcp-server . # Run the Docker container docker run -it --rm nmap-mcp-server

Glama MCP ディレクトリとの統合では、Docker コンテナにより、インストールの依存関係を気にすることなく他のユーザーがこの MCP サーバーを簡単に使用できるようになります。

ライセンス

このプロジェクトは MIT ライセンスに基づいてライセンスされています - 詳細についてはLICENSEファイルを参照してください。

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - confirmed to work

local-only server

The server can only run on the client's local machine because it depends on local resources.

nmap ネットワーク スキャン機能へのアクセスを提供するモデル コントロール プロトコル サーバー。ユーザーは、カスタマイズ可能なスキャンを実行し、結果を保存し、AI プロンプトを使用してネットワーク セキュリティを分析できます。

  1. 特徴
    1. インストール
      1. 使用法
        1. サーバーの実行
        2. 利用可能なツール
        3. 利用可能なプロンプト
        4. リソース
      2. ワークフローの例
        1. セキュリティに関する考慮事項
          1. トラブルシューティング
            1. Dockerの使用
              1. ライセンス

                Related MCP Servers

                • -
                  security
                  A
                  license
                  -
                  quality
                  Enables AI assistants to perform network scanning operations using NMAP, offering a standardized interface for network analysis and security assessments through AI conversations.
                  Last updated -
                  11
                  3
                  JavaScript
                  MIT License
                • -
                  security
                  A
                  license
                  -
                  quality
                  A Model Context Protocol server implementation that allows AI models to interact with and manage Spinnaker deployments, pipelines, and applications through a standardized interface.
                  Last updated -
                  14
                  TypeScript
                  MIT License
                • -
                  security
                  F
                  license
                  -
                  quality
                  A Model Control Protocol server that enables AI assistants to interact with Metabase databases, allowing models to explore database schemas, retrieve metadata, visualize relationships, and execute actions.
                  Last updated -
                  2
                  Python
                • A
                  security
                  A
                  license
                  A
                  quality
                  A Model Context Protocol server that integrates essential penetration testing tools (Nmap, Gobuster, Nikto, John the Ripper) into a unified natural language interface, allowing security professionals to execute and chain multiple tools through conversational commands.
                  Last updated -
                  8
                  36
                  42
                  JavaScript
                  MIT License
                  • Linux
                  • Apple

                View all related MCP servers

                MCP directory API

                We provide all the information about MCP servers via our MCP API.

                curl -X GET 'https://glama.ai/api/mcp/v1/servers/imjdl/nmap-mcpserver'

                If you have feedback or need assistance with the MCP directory API, please join our Discord server