Nmap MCP 서버
이는 nmap 네트워크 스캐닝 기능에 대한 액세스를 제공하는 모델 제어 프로토콜(MCP) 서버입니다.
특징
사용자 정의 가능한 옵션을 사용하여 지정된 대상에 대한 nmap 스캔을 실행합니다.
스캔 결과 저장 및 검색
AI 프롬프트를 사용하여 스캔 결과 분석
Related MCP server: Semgrep MCP Server
설치
요구 사항:
파이썬 3.10+
파이썬-libnmap
nmap(시스템에 설치됨)
지엑스피1
시스템에 nmap이 설치되어 있는지 확인하세요:
용법
서버 실행
소스 코드에서 직접 서버를 실행하려면:
패키지를 설치하고 명령으로 실행하려면:
사용 가능한 도구
실행-nmap-스캔
지정된 대상에 대해 nmap 스캔을 실행합니다.
매개변수:
target: 대상 호스트 또는 네트워크(예: 192.168.1.1 또는 192.168.1.0/24)options: Nmap 옵션(예: -sV -p 1-1000)
스캔 세부 정보 가져오기
특정 스캔에 대한 자세한 정보를 얻으세요
매개변수:
scan_id: 검색할 스캔의 ID
모든 스캔 목록
사용 가능한 모든 스캔 결과 나열
매개변수가 필요하지 않습니다
사용 가능한 프롬프트
분석-스캔
nmap 스캔 결과 분석
매개변수:
scan_id: 분석할 스캔의 IDfocus: 집중 분야(보안/서비스/개요)
자원
스캔 결과는 nmap://scan/{scan_id} URI 체계를 사용하여 리소스로 사용할 수 있습니다.
워크플로 예시
검사를 실행하세요:
Call tool: run-nmap-scan Parameters: {"target": "192.168.1.0/24", "options": "-sV -p 22,80,443"}스캔 세부 정보 받기:
Call tool: get-scan-details Parameters: {"scan_id": "<scan_id from previous step>"}모든 스캔을 나열하세요:
Call tool: list-all-scans검사 결과 분석:
Get prompt: analyze-scan Parameters: {"scan_id": "<scan_id>", "focus": "security"}
보안 고려 사항
이 서버는 사용자 시스템에서 nmap 명령을 실행합니다. 소유하지 않았거나 스캔 권한이 없는 네트워크를 스캔할 때는 주의하십시오. 일부 관할 지역에서는 무단 스캔이 불법일 수 있습니다.
문제 해결
nmap을 찾을 수 없거나 잘못 실행된 것과 관련된 오류가 발생하는 경우:
nmap이 설치되어 PATH에 사용 가능한지 확인하세요.
nmap 실행 파일이 사용되는 로그를 확인하세요.
서버는 충돌을 피하기 위해 nmap에 대한 전체 경로를 사용하려고 시도합니다.
Docker 사용법
Docker 컨테이너에서 MCP 서버를 실행할 수 있습니다.
Glama MCP 디렉토리와 통합하기 위해 Docker 컨테이너를 사용하면 다른 사용자가 설치 종속성을 걱정하지 않고도 이 MCP 서버를 쉽게 사용할 수 있습니다.
특허
이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여되었습니다. 자세한 내용은 라이선스 파일을 참조하세요.