HydraΜCP
HydraΜCP — モデルコンテキストプロトコル (MCP) ペネトレーションテストツールキット
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿
⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿
⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿
⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿
⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿
⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿
⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿
⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿
⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿モデル コンテキスト プロトコル (MCP) を介して AI アシスタントをセキュリティ ツールに接続し、AI 支援によるセキュリティ調査、スキャン、分析を可能にする、軽量で拡張可能なサイバーセキュリティ ツールキットです。
デモ - Sqlmap
Nmap

SQLマップ

ホレヘ

Ocr2テキスト

シャーロック

Related MCP server: Createve.AI Nexus
インストール
Dockerイメージをビルドする
git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .使用法
claude_desktop_config.jsonを編集する
{
"mcpServers": {
"hydramcp": {
"command": "docker",
"args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
}
}
}またはvscodeのCopilot
mkdir -p .vscode
cd .vscode
touch mcp.json
```json
{
"servers": {
"hydramcp": {
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"--net=host",
"--privileged",
"--name",
"hydramcp",
"hydramcp"
]
}
}
}次のプロンプトを使用してツールをテストできます。
Sublist3r
> Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder.
--
DNSRecon
> Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type.
--
Holehe
> Use HoleheScanner to check if the email address user@example.com is registered on various websites.
--
Nmap
> Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000.
--
Ocr2Text
> Use OcrScanner to extract text from the screenshot at /path/to/image.png.
--
Sqlmap
> Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities.
--
WPScan
> Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities.
--
Zmap
> Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.変更履歴
実装されたツール
[x] Sublist3r - ドメイン列挙ツール
[x] DNSRecon - DNS偵察ツール
[x] Holehe - メール登録チェッカー
[x] Nmap - ネットワークスキャナー
[x] OCR - 光学文字認識
[x] Sqlmap - SQLインジェクションスキャナー
[x] WPScan - WordPressセキュリティスキャナー
[x] Zmap - インターネットスキャナー
計画されたツール
[ ] ゴバスター
[ ] ザ・ハーベスター
[ ] GitRecon
[ ] 携帯電話会社検索
[ ] ネットクラフト
[ ] Cloudunflare(クラウドアンフレアバイパス)
[ ] センシス
[ ] プログラム可能な検索エンジン
[ ] ウェイバックマシン
[ ] 初段
[ ] ワッパライザー
[ ] ハンター.io
[ ] 核
[ ] 蓄積する
[ ] GitSecrets - @awslabs/git-secrets または @trufflesecurity/trufflehog
[ ] デピクセル化 - https://github.com/spipm/Depixelization\_poc
[ ] Exifツール
[ ] Sudomy https://github.com/screetsec/Sudomy
貢献
このプロジェクトに貢献したい場合は、次の手順に従ってください。
リポジトリをフォークします。
新しいブランチを作成します (
git checkout -b feature-branch)。変更を加えてコミットします (
git commit -m 'Add some feature')。ブランチにプッシュします (
git push origin feature-branch)。
免責事項
このプロジェクトは教育目的のみに使用してください。自己責任でご利用ください。このソフトウェアの使用に起因して発生するいかなる損害または法的問題についても、作者は一切責任を負いません。
バージョン: 0.1.0
ライセンス:MIT
著者: @atiillaが ❤️ で作成
コミュニティ: @happyhackingspace | https://happyhacking.space
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Appeared in Searches
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'
If you have feedback or need assistance with the MCP directory API, please join our Discord server