HydraΜCP: el kit de herramientas de pruebas de penetración del Protocolo de Contexto Modelo (MCP)
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿
⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿
⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿
⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿
⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿
⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿
⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿
⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿
⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿Un kit de herramientas de ciberseguridad liviano y extensible que conecta a los asistentes de IA con las herramientas de seguridad a través del Protocolo de Contexto de Modelo (MCP), lo que permite la investigación, el escaneo y el análisis de seguridad asistidos por IA.
Demostración - Sqlmap
Nmap

Mapa de SQL

Holehe

Ocr2Text

Sherlock

Related MCP server: Createve.AI Nexus
Instalación
Construir la imagen de Docker
git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .Uso
Edite su claude_desktop_config.json
{
"mcpServers": {
"hydramcp": {
"command": "docker",
"args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
}
}
}O Copilot en vscode
mkdir -p .vscode
cd .vscode
touch mcp.json
```json
{
"servers": {
"hydramcp": {
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"--net=host",
"--privileged",
"--name",
"hydramcp",
"hydramcp"
]
}
}
}Puede utilizar las siguientes indicaciones para probar las herramientas:
Sublist3r
> Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder.
--
DNSRecon
> Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type.
--
Holehe
> Use HoleheScanner to check if the email address user@example.com is registered on various websites.
--
Nmap
> Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000.
--
Ocr2Text
> Use OcrScanner to extract text from the screenshot at /path/to/image.png.
--
Sqlmap
> Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities.
--
WPScan
> Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities.
--
Zmap
> Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.Registro de cambios
Herramientas implementadas
[x] Sublist3r - Herramienta de enumeración de dominios
[x] DNSRecon - Herramienta de reconocimiento de DNS
[x] Holehe - Comprobador de registro de correo electrónico
[x] Nmap - Escáner de red
[x] OCR - Reconocimiento óptico de caracteres
[x] Sqlmap - Escáner de inyección SQL
[x] WPScan - Escáner de seguridad de WordPress
[x] Zmap - Escáner de Internet
Herramientas planificadas
[ ] destructor de gossip
[ ] El Cosechador
[ ] GitRecon
[ ] Búsqueda de operador telefónico
[ ] Netcraft
[ ] Cloudunflare (omisión de Cloudunflare)
[ ] Censys
[ ] Motor de búsqueda programable
[ ] Máquina del tiempo
[ ] Shodan
[ ] Wappalyzer
[ ] Hunter.io
[ ] Núcleos
[ ] Acumular
[ ] GitSecrets - @awslabs/git-secrets o @trufflesecurity/trufflehog
[ ] Despixelización - https://github.com/spipm/Depixelization\_poc
[ ] Herramienta Exif
[] Sudomy https://github.com/screetsec/Sudomy
Contribuyendo
Si quieres contribuir a este proyecto, sigue estos pasos:
Bifurcar el repositorio.
Crea una nueva rama (
git checkout -b feature-branch).Realice sus cambios y confirme (
git commit -m 'Add some feature').Empujar a la rama (
git push origin feature-branch).
Descargo de responsabilidad
Este proyecto es solo para fines educativos. Úselo bajo su propio riesgo. El autor no se responsabiliza de ningún daño ni problema legal que pueda surgir del uso de este software.
Versión : 0.1.0
Licencia : MIT
Autor : Creado con ❤️ por @atiilla
Comunidad : @happyhackingspace | https://happyhacking.space