Skip to main content
Glama

HydraΜCP – Das Model Context Protocol (MCP) Pentesting-Toolkit

⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿
⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿
⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿
⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿
⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿
⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿
⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿
⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿
⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿

Ein leichtes, erweiterbares Cybersicherheits-Toolkit, das KI-Assistenten über das Model Context Protocol (MCP) mit Sicherheitstools verbindet und so KI-gestützte Sicherheitsforschung, -scans und -analysen ermöglicht.

Demo - Sqlmap

Nmap

nmap

SQLmap

sqlmap

Holehe

holehe

Ocr2Text

ocr2text

Sherlock

Sherlock

Related MCP server: Createve.AI Nexus

Installation

Erstellen Sie das Docker-Image

git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .

Verwendung

Bearbeiten Sie Ihre claude_desktop_config.json

{
  "mcpServers": {
    "hydramcp": {
      "command": "docker",
      "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
    }
  }
}

Oder Copilot in vscode

mkdir -p .vscode
cd .vscode
touch mcp.json
```json
{
    "servers": {
        "hydramcp": {
            "command": "docker",
            "args": [
                "run",
                "--rm",
                "-i",
                "--net=host",
                "--privileged",
                "--name",
                "hydramcp",
                "hydramcp"
            ]
        }
    }
}

Zum Testen der Tools können Sie folgende Eingabeaufforderungen verwenden:

Sublist3r
> Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder.
--
DNSRecon
> Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type.
--
Holehe
> Use HoleheScanner to check if the email address user@example.com is registered on various websites.
--
Nmap
> Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000.
--
Ocr2Text
> Use OcrScanner to extract text from the screenshot at /path/to/image.png.
--
Sqlmap 
> Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities.
--
WPScan
> Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities.
--
Zmap
> Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

Änderungsprotokoll

Implementierte Tools

  • [x] Sublist3r - Tool zur Domänenaufzählung

  • [x] DNSRecon - DNS-Aufklärungstool

  • [x] Holehe - E-Mail-Registrierungsprüfer

  • [x] Nmap - Netzwerkscanner

  • [x] OCR - Optische Zeichenerkennung

  • [x] Sqlmap - SQL-Injection-Scanner

  • [x] WPScan - WordPress-Sicherheitsscanner

  • [x] Zmap - Internetscanner

Geplante Tools

  • [ ] Gobuster

  • [ ] Der Ernter

  • [ ] GitRecon

  • [ ] Telefonanbietersuche

  • [ ] Netcraft

  • [ ] Cloudunflare (Claudflare-Bypass)

  • [ ] Censys

  • [ ] Programmierbare Suchmaschine

  • [ ] Wayback Machine

  • [ ] Shodan

  • [ ] Wappalyzer

  • [ ] Hunter.io

  • [ ] Kerne

  • [ ] Anhäufen

  • [ ] GitSecrets - @awslabs/git-secrets oder @trufflesecurity/trufflehog

  • [ ] Depixelisierung - https://github.com/spipm/Depixelization\_poc

  • [ ] ExifTool

  • [ ] Sudomy https://github.com/screetsec/Sudomy

Beitragen

Wenn Sie zu diesem Projekt beitragen möchten, befolgen Sie bitte diese Schritte:

  1. Forken Sie das Repository.

  2. Erstellen Sie einen neuen Zweig ( git checkout -b feature-branch ).

  3. Nehmen Sie Ihre Änderungen vor und bestätigen Sie sie ( git commit -m 'Add some feature' ).

  4. Zum Zweig pushen ( git push origin feature-branch ).

Haftungsausschluss

Dieses Projekt dient ausschließlich Bildungszwecken. Die Nutzung erfolgt auf eigene Gefahr. Der Autor haftet nicht für Schäden oder Rechtsprobleme, die sich aus der Nutzung dieser Software ergeben.

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'

If you have feedback or need assistance with the MCP directory API, please join our Discord server