Runs penetration testing tools within Docker containers, providing isolated execution environment for security testing operations
Provides access to Metasploit wordlists for password cracking and brute force attacks during penetration testing
Automatically saves all penetration testing results and scan outputs to an Obsidian vault for organized documentation and note-taking
Recommended as a learning platform for practicing penetration testing skills in conjunction with the Exegol toolkit
Enables WordPress security auditing and vulnerability scanning through the wpscan tool
Exegol MCP Server
Un serveur MCP (Model Context Protocol) qui fournit un accès sécurisé aux outils de pentesting Exegol pour les compétitions CTF et l'apprentissage du Red Team.
Objectif
Ce serveur MCP permet aux assistants IA d'effectuer des tests de pénétration web, de la reconnaissance réseau, du cracking de mots de passe, de l'analyse OSINT, et bien plus encore à des fins éducatives dans le cadre CTF.
SECTION 2: INSTRUCTIONS D'INSTALLATION POUR L'UTILISATEUR
Construire l'Image Docker
Note : Cette étape peut prendre 10-15 minutes car l'image Exegol est volumineuse (~plusieurs GB).
creer le network
''''bash docker network create exegol_net ''''
lancer l'image
''''bash
docker run -d --name mcp_server
--network exegol_net
-v $(pwd)/results:/results
-p 8080:8080
exegol-mcp-server:latest
''''
verification ''''bash docker ps '''' logs ''''bash docker logs <container_id> ''''
Construire le container
''''bash cd ../../ docker build --no-cache -t exegol-mcp-server:latest . ''''
lancer le containeur
''''bash
docker run -d
--name mcp_server
-p 8080:8080
-v $(pwd)/results:/results
exegol-mcp-server:latest
''''
Créer le Catalogue Personnalisé
Ajoutez cette entrée à custom.yaml
:
Mettre à Jour le Registry
Ajoutez cette entrée sous la clé existante registry:
:
IMPORTANT : L'entrée doit être sous la clé registry:
, pas au niveau racine.
Créer le Dossier EXEGOL dans Obsidian
Dans votre vault Obsidian, créez un dossier nommé EXEGOL
:
Ouvrez Obsidian
Naviguez vers votre vault
Créez un nouveau dossier appelé
EXEGOL
Notez le chemin complet (exemple :
/Users/votreusername/Documents/ObsidianVault/EXEGOL
)
Configurer Claude Desktop
Trouvez votre fichier de configuration Claude Desktop :
macOS :
~/Library/Application Support/Claude/claude_desktop_config.json
Windows :
%APPDATA%\Claude\claude_desktop_config.json
Linux :
~/.config/Claude/claude_desktop_config.json
Éditez le fichier et ajoutez votre catalogue personnalisé dans "mcpServers" avec le montage du vault Obsidian :
Remplacez :
[VOTRE_HOME]
par :macOS :
/Users/votre_username
Windows :
C:\\Users\\votre_username
(double backslashes, apres le caractere : utiliser des slash \ )Linux :
/home/votre_username
[CHEMIN_OBSIDIAN_VAULT]
par le chemin complet vers votre vault Obsidian
Exemple macOS :
Exemple Windows :
Redémarrer Claude Desktop
Quittez complètement Claude Desktop
Relancez Claude Desktop
Vos nouveaux outils Exegol devraient apparaître !
Vérifiez que le serveur apparaît dans la liste :
Vous devriez voir exegol
dans la liste.
Vérifier les logs du serveur : ''''bash docker logs -f mcp_server ''''
Premier Test
Dans Claude Desktop, essayez une commande simple :
Ou testez un scan basique :
Dépannage
Le serveur n'apparaît pas
Erreurs de permissions Obsidian
Problèmes réseau
Timeout sur les scans longs
Les timeouts sont déjà configurés généreusement :
Reconnaissance : 5-10 minutes
Exploitation : 15 minutes
Cracking : 60 minutes
Si nécessaire, utilisez l'outil custom_command
pour plus de contrôle.
Fonctionnalités
Reconnaissance (8 outils)
nmap_scan - Scanner les réseaux avec Nmap (quick, full, stealth, vuln) gobuster_dir - Brute-force de répertoires web ffuf_scan - Fuzzing web avancé (directories, vhosts, paramètres) whatweb_scan - Identification de technologies web et CMS
Exploitation Web (4 outils)
sqlmap_scan - Test d'injection SQL automatique nikto_scan - Scan de vulnérabilités web wpscan_scan - Audit de sécurité WordPress
Post-Exploitation (2 outils)
reverse_shell_generator - Génération de reverse shells (bash, python, php, powershell, nc, perl, ruby) linpeas_analyze - Analyse d'escalade de privilèges Linux
Cryptographie (4 outils)
hash_identify - Identification de types de hash john_crack - Cracking avec John the Ripper hashcat_crack - Cracking GPU avec Hashcat decode_encode - Encodage/décodage (base64, hex, URL, ROT13)
OSINT (4 outils)
whois_lookup - Recherche WHOIS de domaines dns_enum - Énumération DNS subdomain_enum - Découverte de sous-domaines (subfinder, assetfinder, amass) theHarvester_scan - Collecte d'emails, sous-domaines, IPs
Stéganographie (3 outils)
steghide_extract - Extraction de données cachées dans images exiftool_analyze - Analyse de métadonnées de fichiers binwalk_analyze - Analyse de fichiers pour données embarquées
Brute Force (2 outils)
hydra_bruteforce - Brute-force de credentials (SSH, FTP, HTTP, SMB, RDP) medusa_bruteforce - Alternative à Hydra pour brute-force
Utilitaires (3 outils)
list_saved_results - Liste les résultats sauvegardés read_saved_result - Lit un fichier de résultat spécifique custom_command - Exécute une commande personnalisée dans Exegol
Prérequis
Docker Desktop avec MCP Toolkit activé Docker MCP CLI plugin (docker mcp command) Accès à un dossier Obsidian pour sauvegarder les résultats
Installation
[Voir les instructions pas-à-pas](## SECTION 2: INSTRUCTIONS D'INSTALLATION POUR L'UTILISATEUR)
Configuration Obsidian
Le serveur sauvegarde automatiquement tous les résultats de scan dans votre vault Obsidian. Vous devez configurer le chemin du dossier EXEGOL dans votre vault. Par défaut, les fichiers seront sauvegardés avec le format : YYYYMMDD_HHMMSS_outil_cible.txt
Exemples d'utilisation
Dans Claude Desktop, vous pouvez demander : Reconnaissance:
"Scanne le réseau 192.168.1.0/24 avec nmap en mode rapide" "Fais un scan gobuster sur http://target.com avec la wordlist medium" "Utilise ffuf pour trouver des vhosts sur example.com" "Identifie les technologies sur https://target.com"
Exploitation Web:
"Lance sqlmap sur http://target.com/page.php?id=1" "Scanne http://target.com avec nikto" "Analyse le site WordPress http://blog.target.com"
Post-Exploitation:
"Génère un reverse shell bash vers 10.10.14.5 port 4444" "Crée un reverse shell python vers mon IP 192.168.1.100" "Lance linpeas pour analyser les privilèges"
Cryptographie:
"Identifie ce hash : 5f4dcc3b5aa765d61d8327deb882cf99" "Cracke ce hash MD5 avec john : 5f4dcc3b5aa765d61d8327deb882cf99" "Décode cette chaîne base64 : SGVsbG8gV29ybGQ=" "Encode 'password123' en base64"
OSINT:
"Fais un whois lookup sur example.com" "Énumère les sous-domaines de target.com avec subfinder" "Utilise theHarvester pour collecter des infos sur example.com depuis google" "Récupère les enregistrements MX de domain.com"
Stéganographie:
"Analyse les métadonnées de /path/to/image.jpg" "Extrais les données cachées de image.png avec steghide" "Utilise binwalk sur firmware.bin et extrais le contenu"
Brute Force:
"Brute-force SSH sur 192.168.1.50 avec l'utilisateur admin" "Lance hydra sur le FTP de 10.10.10.100 avec rockyou"
Utilitaires:
"Liste tous mes résultats de scan sauvegardés" "Montre-moi le résultat du scan nmap_20250115_143022_192.168.1.1.txt" "Exécute la commande 'ls -la /tmp'"
Architecture
Claude Desktop → MCP Gateway → Exegol MCP Server → Outils Exegol ↓ Obsidian Vault (Résultats sauvegardés)
Développement
Tests Locaux bash# Définir les variables d'environnement export OBSIDIAN_EXEGOL_PATH="/path/to/your/obsidian/vault/EXEGOL"
Exécuter directement
python3 exegol_server.py
Tester le protocole MCP
echo '{"jsonrpc":"2.0","method":"tools/list","id":1}' | python3 exegol_server.py
Conseils pour CTF
Organisez vos notes : Créez des sous-dossiers dans EXEGOL pour chaque CTF
Documentez tout : Les résultats sont automatiquement sauvegardés et horodatés
Utilisez des wordlists adaptées : Rockyou est grosse, commencez par common
Soyez méthodique : Reconnaissance → Exploitation → Post-exploitation
Légalité : N'utilisez ces outils QUE sur des systèmes autorisés (CTF, labs, vos propres machines)
Bon hacking éthique ! 🔒🚩
This server cannot be installed
local-only server
The server can only run on the client's local machine because it depends on local resources.
Provides secure access to Exegol penetration testing tools for CTF competitions and red team learning. Enables AI assistants to perform web penetration testing, network reconnaissance, password cracking, OSINT analysis, and more for educational purposes.