HydraΜCP – Das Model Context Protocol (MCP) Pentesting-Toolkit
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿
⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿
⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿
⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿
⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿
⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿
⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿
⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿
⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿Ein leichtes, erweiterbares Cybersicherheits-Toolkit, das KI-Assistenten über das Model Context Protocol (MCP) mit Sicherheitstools verbindet und so KI-gestützte Sicherheitsforschung, -scans und -analysen ermöglicht.
Demo - Sqlmap
Nmap

SQLmap

Holehe

Ocr2Text

Sherlock

Related MCP server: Createve.AI Nexus
Installation
Erstellen Sie das Docker-Image
git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .Verwendung
Bearbeiten Sie Ihre claude_desktop_config.json
{
"mcpServers": {
"hydramcp": {
"command": "docker",
"args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
}
}
}Oder Copilot in vscode
mkdir -p .vscode
cd .vscode
touch mcp.json
```json
{
"servers": {
"hydramcp": {
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"--net=host",
"--privileged",
"--name",
"hydramcp",
"hydramcp"
]
}
}
}Zum Testen der Tools können Sie folgende Eingabeaufforderungen verwenden:
Sublist3r
> Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder.
--
DNSRecon
> Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type.
--
Holehe
> Use HoleheScanner to check if the email address user@example.com is registered on various websites.
--
Nmap
> Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000.
--
Ocr2Text
> Use OcrScanner to extract text from the screenshot at /path/to/image.png.
--
Sqlmap
> Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities.
--
WPScan
> Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities.
--
Zmap
> Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.Änderungsprotokoll
Implementierte Tools
[x] Sublist3r - Tool zur Domänenaufzählung
[x] DNSRecon - DNS-Aufklärungstool
[x] Holehe - E-Mail-Registrierungsprüfer
[x] Nmap - Netzwerkscanner
[x] OCR - Optische Zeichenerkennung
[x] Sqlmap - SQL-Injection-Scanner
[x] WPScan - WordPress-Sicherheitsscanner
[x] Zmap - Internetscanner
Geplante Tools
[ ] Gobuster
[ ] Der Ernter
[ ] GitRecon
[ ] Telefonanbietersuche
[ ] Netcraft
[ ] Cloudunflare (Claudflare-Bypass)
[ ] Censys
[ ] Programmierbare Suchmaschine
[ ] Wayback Machine
[ ] Shodan
[ ] Wappalyzer
[ ] Hunter.io
[ ] Kerne
[ ] Anhäufen
[ ] GitSecrets - @awslabs/git-secrets oder @trufflesecurity/trufflehog
[ ] Depixelisierung - https://github.com/spipm/Depixelization\_poc
[ ] ExifTool
[ ] Sudomy https://github.com/screetsec/Sudomy
Beitragen
Wenn Sie zu diesem Projekt beitragen möchten, befolgen Sie bitte diese Schritte:
Forken Sie das Repository.
Erstellen Sie einen neuen Zweig (
git checkout -b feature-branch).Nehmen Sie Ihre Änderungen vor und bestätigen Sie sie (
git commit -m 'Add some feature').Zum Zweig pushen (
git push origin feature-branch).
Haftungsausschluss
Dieses Projekt dient ausschließlich Bildungszwecken. Die Nutzung erfolgt auf eigene Gefahr. Der Autor haftet nicht für Schäden oder Rechtsprobleme, die sich aus der Nutzung dieser Software ergeben.
Version : 0.1.0
Lizenz : MIT
Autor : Mit ❤️ erstellt von @atiilla
Community : @happyhackingspace | https://happyhacking.space