HydraΜCP
HydraΜCP – Das Model Context Protocol (MCP) Pentesting-Toolkit
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿
⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿
⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿
⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿
⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿
⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿
⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿
⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿
⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿Ein leichtes, erweiterbares Cybersicherheits-Toolkit, das KI-Assistenten über das Model Context Protocol (MCP) mit Sicherheitstools verbindet und so KI-gestützte Sicherheitsforschung, -scans und -analysen ermöglicht.
Demo - Sqlmap
Nmap

SQLmap

Holehe

Ocr2Text

Sherlock

Related MCP server: Createve.AI Nexus
Installation
Erstellen Sie das Docker-Image
git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .Verwendung
Bearbeiten Sie Ihre claude_desktop_config.json
{
"mcpServers": {
"hydramcp": {
"command": "docker",
"args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
}
}
}Oder Copilot in vscode
mkdir -p .vscode
cd .vscode
touch mcp.json
```json
{
"servers": {
"hydramcp": {
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"--net=host",
"--privileged",
"--name",
"hydramcp",
"hydramcp"
]
}
}
}Zum Testen der Tools können Sie folgende Eingabeaufforderungen verwenden:
Sublist3r
> Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder.
--
DNSRecon
> Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type.
--
Holehe
> Use HoleheScanner to check if the email address user@example.com is registered on various websites.
--
Nmap
> Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000.
--
Ocr2Text
> Use OcrScanner to extract text from the screenshot at /path/to/image.png.
--
Sqlmap
> Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities.
--
WPScan
> Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities.
--
Zmap
> Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.Änderungsprotokoll
Implementierte Tools
[x] Sublist3r - Tool zur Domänenaufzählung
[x] DNSRecon - DNS-Aufklärungstool
[x] Holehe - E-Mail-Registrierungsprüfer
[x] Nmap - Netzwerkscanner
[x] OCR - Optische Zeichenerkennung
[x] Sqlmap - SQL-Injection-Scanner
[x] WPScan - WordPress-Sicherheitsscanner
[x] Zmap - Internetscanner
Geplante Tools
[ ] Gobuster
[ ] Der Ernter
[ ] GitRecon
[ ] Telefonanbietersuche
[ ] Netcraft
[ ] Cloudunflare (Claudflare-Bypass)
[ ] Censys
[ ] Programmierbare Suchmaschine
[ ] Wayback Machine
[ ] Shodan
[ ] Wappalyzer
[ ] Hunter.io
[ ] Kerne
[ ] Anhäufen
[ ] GitSecrets - @awslabs/git-secrets oder @trufflesecurity/trufflehog
[ ] Depixelisierung - https://github.com/spipm/Depixelization\_poc
[ ] ExifTool
[ ] Sudomy https://github.com/screetsec/Sudomy
Beitragen
Wenn Sie zu diesem Projekt beitragen möchten, befolgen Sie bitte diese Schritte:
Forken Sie das Repository.
Erstellen Sie einen neuen Zweig (
git checkout -b feature-branch).Nehmen Sie Ihre Änderungen vor und bestätigen Sie sie (
git commit -m 'Add some feature').Zum Zweig pushen (
git push origin feature-branch).
Haftungsausschluss
Dieses Projekt dient ausschließlich Bildungszwecken. Die Nutzung erfolgt auf eigene Gefahr. Der Autor haftet nicht für Schäden oder Rechtsprobleme, die sich aus der Nutzung dieser Software ergeben.
Version : 0.1.0
Lizenz : MIT
Autor : Mit ❤️ erstellt von @atiilla
Community : @happyhackingspace | https://happyhacking.space
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Appeared in Searches
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'
If you have feedback or need assistance with the MCP directory API, please join our Discord server