Derzeit ist dies sehr heikel in Bezug auf PATH-Probleme. Ich habe eine funktionierende stabile Version auf meiner Seite (npm prod Version 0.2.7). Wenn Sie Probleme haben, fügen Sie die Protokolle bitte in Probleme ein, damit ich das Problem so schnell wie möglich beheben kann.
Pentest MCP: Professionelles Penetrationstest-Toolkit
Pentest MCP ist ein Model Context Protocol-Server, der wichtige Pentesting-Tools in eine einheitliche, natürlichsprachliche Schnittstelle integriert. Er ermöglicht Sicherheitsexperten die Ausführung, Verkettung und Analyse mehrerer Tools über Konversationsbefehle.
Umfassendes Toolkit für professionelle Pentester
Dieses Toolkit integriert vier zentrale Penetrationstest-Dienstprogramme unter einer einzigen, intuitiven Benutzeroberfläche:
Netzwerkaufklärung mit Nmap
Webverzeichnis-Aufzählung mit Gobuster
Web-Schwachstellenscan mit Nikto
Passwörter knacken mit John the Ripper
Related MCP server: NPM Sentinel MCP
Hauptvorteile
Workflow-Integration: Verketten Sie Tools für umfassende Bewertungen
Natural Language Interface: Führen Sie komplexe Befehle mit einfachen englischen Beschreibungen aus
Automatisiertes Reporting: Generieren Sie kundenorientierte Ergebnisse mit der richtigen Kategorisierung
Zeiteffizienz: Führen Sie gängige Pentesting-Sequenzen mit minimalem Tippaufwand aus
Kompatibel mit Sprachsteuerung: Ermöglicht in Verbindung mit Sprache-zu-Text die freihändige Bedienung
Kontextbewusstsein: Tools verstehen vorherige Scan-Ergebnisse und können logische nächste Schritte vorschlagen
Systemanforderungen
Plattform: Funktioniert auf jedem Betriebssystem, optimiert für Kali Linux
Tools: Erfordert Nmap, John the Ripper, Gobuster und Nikto in Ihrem PATH
Node.js: v16+ (für ESM-Unterstützung)
MCP-Unterstützung: Ein lokaler MCP-Dateiserver zur Handhabung von Protokolldateien (mcp-fileserver oder gleichwertig)
Berechtigungen: Root/Admin für privilegierte Scans (SYN-Scan, Betriebssystemerkennung)
Installation
Installation über Smithery
So installieren Sie Pentest MCP für Claude Desktop automatisch über Smithery :
npx -y @smithery/cli install @DMontgomery40/pentest-mcp --client claudeManuelle Installation
npm install -g pentest-mcpMCP-Konfiguration
Fügen Sie dies zu Ihrer MCP-Konfigurationsdatei hinzu:
{
"servers": [
{
"name": "pentest-mcp",
"command": "npx pentest-mcp -y"
}
]
}Workflow-Beispiele
Netzwerkerkennung und Dienstaufzählung
Set the working mode to professional.
Scan the target 192.168.1.0/24 using a SYN scan technique with service detection.Testen von Webanwendungen
Use Gobuster to search for hidden directories on http://192.168.1.10 with the common.txt wordlist.
Run Nikto against the target http://192.168.1.10 to check for security issues.Multi-Tool-Bewertungskette
Scan 10.0.1.0/24 for web servers.
For each web server found, use Gobuster to enumerate directories with the directory-list-2.3-medium.txt wordlist.
Then run Nikto against each web server to identify vulnerabilities.
Create a report for client "Acme Corp" summarizing all findings.Benutzerdefiniertes Passwort-Cracking
Generate a wordlist from the target's company name "Acme", founder "Smith", and founding date "1984-06-12".
Crack these password hashes using the wordlist I just created:
admin:$1$xyz$anotherFakeHash
user:$1$abc$definitelyNotARealHashAnalyse & Reporting
Create a report for client "Example Corp" titled "Q1 External Assessment" including all scans from today.
Summarize the findings from the scan of 10.0.0.5.
Suggest next steps for this assessment based on all tool results collected so far.Werkzeugdetails
Nmap
Die Network-Mapper-Integration bietet vollständige Unterstützung für:
Port-Scanning (TCP SYN, TCP Connect, UDP) mit benutzerdefinierten Portbereichen
Service- und Versionserkennung mit konfigurierbarer Intensität
Betriebssystem-Fingerprinting
NSE-Skriptausführung
Benutzerdefinierte Zeitvorlagen und Scanoptionen
Gobuster
Verzeichnis- und Dateiaufzählung für Webanwendungen mit Optionen für:
Mehrere Wortlisten und Dateierweiterungsscans
Authentifizierungsoptionen (Basisauthentifizierung, Cookies)
Anpassbare Threading- und Statuscode-Filterung
TLS-Konfiguration und Weiterleitung folgen
Nikto
Webserver-Schwachstellenscans mit Unterstützung für:
Umfassende Schwachstellenprüfungen
Authentifizierung und Proxy-Unterstützung
Einstellbare Scan-Optionen und Timeout-Konfiguration
Kategorisierung nach Schwachstellentyp finden
John the Ripper
Dienstprogramm zum Knacken von Passwörtern mit erweiterten Funktionen:
Direktes Hash-Cracken mit Wortlisten
Integrierte benutzerdefinierte Wortlistengenerierung
Musterbasierte Passworterstellung
Leetspeak und Groß-/Kleinschreibung
Sicherheitshinweis
NUR FÜR AUTORISIERTE VERWENDUNG: Dieses Toolkit ist für professionelle Penetrationstester bestimmt, die im Rahmen eines gültigen Arbeitsumfangs arbeiten. Verwenden Sie es nur auf Systemen und Netzwerken, für die Sie eine ausdrückliche, schriftliche Genehmigung haben.
BETRIEBSSICHERHEIT:
Verwenden Sie VPN für externes Scannen
Ausführung in isolierten Umgebungen
Überwachen Sie die Scan-Intensität in sensiblen Netzwerken
RECHTLICHE EINHALTUNG: Befolgen Sie alle geltenden Gesetze und Kundenvereinbarungen
Fehlerbehebung
Pfadprobleme: Stellen Sie sicher, dass alle Tools installiert sind und sich in Ihrem PATH befinden
Berechtigungsanforderungen: SYN-Scans und Betriebssystemerkennung erfordern Root/Admin
Berechtigungsfehler: Überprüfen Sie, ob der Server in
scan_logsundtemp_wordlistsschreiben kannMCP-Dateizugriff: Überprüfen Sie, ob der MCP-Dateiserver (oder ein gleichwertiger Server) korrekt konfiguriert ist.
Beitragen
Dieses Tool wurde von Profis für Profis entwickelt. Pull Requests sind im GitHub-Repository willkommen.