Skip to main content
Glama

Nmap MCP Server

Nmap MCP 서버

이는 nmap 네트워크 스캐닝 기능에 대한 액세스를 제공하는 모델 제어 프로토콜(MCP) 서버입니다.

특징

  • 사용자 정의 가능한 옵션을 사용하여 지정된 대상에 대한 nmap 스캔을 실행합니다.
  • 스캔 결과 저장 및 검색
  • AI 프롬프트를 사용하여 스캔 결과 분석

설치

요구 사항:

  • 파이썬 3.10+
  • 파이썬-libnmap
  • nmap(시스템에 설치됨)

지엑스피1

시스템에 nmap이 설치되어 있는지 확인하세요:

# On Debian/Ubuntu sudo apt-get install nmap # On Fedora/CentOS sudo dnf install nmap

용법

서버 실행

소스 코드에서 직접 서버를 실행하려면:

python -m src.nmap_mcp

패키지를 설치하고 명령으로 실행하려면:

pip install -e . nmap-mcp

사용 가능한 도구

  1. 실행-nmap-스캔
    • 지정된 대상에 대해 nmap 스캔을 실행합니다.
    • 매개변수:
      • target : 대상 호스트 또는 네트워크(예: 192.168.1.1 또는 192.168.1.0/24)
      • options : Nmap 옵션(예: -sV -p 1-1000)
  2. 스캔 세부 정보 가져오기
    • 특정 스캔에 대한 자세한 정보를 얻으세요
    • 매개변수:
      • scan_id : 검색할 스캔의 ID
  3. 모든 스캔 목록
    • 사용 가능한 모든 스캔 결과 나열
    • 매개변수가 필요하지 않습니다

사용 가능한 프롬프트

  1. 분석-스캔
    • nmap 스캔 결과 분석
    • 매개변수:
      • scan_id : 분석할 스캔의 ID
      • focus : 집중 분야(보안/서비스/개요)

자원

스캔 결과는 nmap://scan/{scan_id} URI 체계를 사용하여 리소스로 사용할 수 있습니다.

워크플로 예시

  1. 검사를 실행하세요:
    Call tool: run-nmap-scan Parameters: {"target": "192.168.1.0/24", "options": "-sV -p 22,80,443"}
  2. 스캔 세부 정보 받기:
    Call tool: get-scan-details Parameters: {"scan_id": "<scan_id from previous step>"}
  3. 모든 스캔을 나열하세요:
    Call tool: list-all-scans
  4. 검사 결과 분석:
    Get prompt: analyze-scan Parameters: {"scan_id": "<scan_id>", "focus": "security"}

보안 고려 사항

이 서버는 사용자 시스템에서 nmap 명령을 실행합니다. 소유하지 않았거나 스캔 권한이 없는 네트워크를 스캔할 때는 주의하십시오. 일부 관할 지역에서는 무단 스캔이 불법일 수 있습니다.

문제 해결

nmap을 찾을 수 없거나 잘못 실행된 것과 관련된 오류가 발생하는 경우:

  1. nmap이 설치되어 PATH에 사용 가능한지 확인하세요.
  2. nmap 실행 파일이 사용되는 로그를 확인하세요.
  3. 서버는 충돌을 피하기 위해 nmap에 대한 전체 경로를 사용하려고 시도합니다.

Docker 사용법

Docker 컨테이너에서 MCP 서버를 실행할 수 있습니다.

# Build the Docker image docker build -t nmap-mcp-server . # Run the Docker container docker run -it --rm nmap-mcp-server

Glama MCP 디렉토리와 통합하기 위해 Docker 컨테이너를 사용하면 다른 사용자가 설치 종속성을 걱정하지 않고도 이 MCP 서버를 쉽게 사용할 수 있습니다.

특허

이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여되었습니다. 자세한 내용은 라이선스 파일을 참조하세요.

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - confirmed to work

local-only server

The server can only run on the client's local machine because it depends on local resources.

nmap 네트워크 스캐닝 기능에 대한 액세스를 제공하는 모델 제어 프로토콜 서버로, 이를 통해 사용자는 사용자 정의 가능한 스캔을 실행하고, 결과를 저장하고, AI 프롬프트를 사용하여 네트워크 보안을 분석할 수 있습니다.

  1. 특징
    1. 설치
      1. 용법
        1. 서버 실행
        2. 사용 가능한 도구
        3. 사용 가능한 프롬프트
        4. 자원
      2. 워크플로 예시
        1. 보안 고려 사항
          1. 문제 해결
            1. Docker 사용법
              1. 특허

                Related MCP Servers

                • -
                  security
                  A
                  license
                  -
                  quality
                  Enables AI assistants to perform network scanning operations using NMAP, offering a standardized interface for network analysis and security assessments through AI conversations.
                  Last updated -
                  11
                  3
                  JavaScript
                  MIT License
                • -
                  security
                  A
                  license
                  -
                  quality
                  A Model Context Protocol server implementation that allows AI models to interact with and manage Spinnaker deployments, pipelines, and applications through a standardized interface.
                  Last updated -
                  14
                  TypeScript
                  MIT License
                • -
                  security
                  F
                  license
                  -
                  quality
                  A Model Control Protocol server that enables AI assistants to interact with Metabase databases, allowing models to explore database schemas, retrieve metadata, visualize relationships, and execute actions.
                  Last updated -
                  2
                  Python
                • A
                  security
                  A
                  license
                  A
                  quality
                  A Model Context Protocol server that integrates essential penetration testing tools (Nmap, Gobuster, Nikto, John the Ripper) into a unified natural language interface, allowing security professionals to execute and chain multiple tools through conversational commands.
                  Last updated -
                  8
                  36
                  42
                  JavaScript
                  MIT License
                  • Linux
                  • Apple

                View all related MCP servers

                MCP directory API

                We provide all the information about MCP servers via our MCP API.

                curl -X GET 'https://glama.ai/api/mcp/v1/servers/imjdl/nmap-mcpserver'

                If you have feedback or need assistance with the MCP directory API, please join our Discord server