Skip to main content
Glama

HydraΜCP – Das Model Context Protocol (MCP) Pentesting-Toolkit

⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿
⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿
⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿
⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿
⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿
⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿
⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿
⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿
⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿

Ein leichtes, erweiterbares Cybersicherheits-Toolkit, das KI-Assistenten über das Model Context Protocol (MCP) mit Sicherheitstools verbindet und so KI-gestützte Sicherheitsforschung, -scans und -analysen ermöglicht.

Demo - Sqlmap

Nmap

nmap

SQLmap

sqlmap

Holehe

holehe

Ocr2Text

ocr2text

Sherlock

Sherlock

Related MCP server: Createve.AI Nexus

Installation

Erstellen Sie das Docker-Image

git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .

Verwendung

Bearbeiten Sie Ihre claude_desktop_config.json

{
  "mcpServers": {
    "hydramcp": {
      "command": "docker",
      "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
    }
  }
}

Oder Copilot in vscode

mkdir -p .vscode
cd .vscode
touch mcp.json
```json
{
    "servers": {
        "hydramcp": {
            "command": "docker",
            "args": [
                "run",
                "--rm",
                "-i",
                "--net=host",
                "--privileged",
                "--name",
                "hydramcp",
                "hydramcp"
            ]
        }
    }
}

Zum Testen der Tools können Sie folgende Eingabeaufforderungen verwenden:

Sublist3r
> Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder.
--
DNSRecon
> Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type.
--
Holehe
> Use HoleheScanner to check if the email address user@example.com is registered on various websites.
--
Nmap
> Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000.
--
Ocr2Text
> Use OcrScanner to extract text from the screenshot at /path/to/image.png.
--
Sqlmap 
> Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities.
--
WPScan
> Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities.
--
Zmap
> Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

Änderungsprotokoll

Implementierte Tools

  • [x] Sublist3r - Tool zur Domänenaufzählung

  • [x] DNSRecon - DNS-Aufklärungstool

  • [x] Holehe - E-Mail-Registrierungsprüfer

  • [x] Nmap - Netzwerkscanner

  • [x] OCR - Optische Zeichenerkennung

  • [x] Sqlmap - SQL-Injection-Scanner

  • [x] WPScan - WordPress-Sicherheitsscanner

  • [x] Zmap - Internetscanner

Geplante Tools

  • [ ] Gobuster

  • [ ] Der Ernter

  • [ ] GitRecon

  • [ ] Telefonanbietersuche

  • [ ] Netcraft

  • [ ] Cloudunflare (Claudflare-Bypass)

  • [ ] Censys

  • [ ] Programmierbare Suchmaschine

  • [ ] Wayback Machine

  • [ ] Shodan

  • [ ] Wappalyzer

  • [ ] Hunter.io

  • [ ] Kerne

  • [ ] Anhäufen

  • [ ] GitSecrets - @awslabs/git-secrets oder @trufflesecurity/trufflehog

  • [ ] Depixelisierung - https://github.com/spipm/Depixelization\_poc

  • [ ] ExifTool

  • [ ] Sudomy https://github.com/screetsec/Sudomy

Beitragen

Wenn Sie zu diesem Projekt beitragen möchten, befolgen Sie bitte diese Schritte:

  1. Forken Sie das Repository.

  2. Erstellen Sie einen neuen Zweig ( git checkout -b feature-branch ).

  3. Nehmen Sie Ihre Änderungen vor und bestätigen Sie sie ( git commit -m 'Add some feature' ).

  4. Zum Zweig pushen ( git push origin feature-branch ).

Haftungsausschluss

Dieses Projekt dient ausschließlich Bildungszwecken. Die Nutzung erfolgt auf eigene Gefahr. Der Autor haftet nicht für Schäden oder Rechtsprobleme, die sich aus der Nutzung dieser Software ergeben.

A
license - permissive license
-
quality - not tested
F
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'

If you have feedback or need assistance with the MCP directory API, please join our Discord server