Skip to main content
Glama

HydraΜCP — モデルコンテキストプロトコル (MCP) ペネトレーションテストツールキット

⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿
⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿
⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿
⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿
⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿
⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿
⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿
⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿
⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿

モデル コンテキスト プロトコル (MCP) を介して AI アシスタントをセキュリティ ツールに接続し、AI 支援によるセキュリティ調査、スキャン、分析を可能にする、軽量で拡張可能なサイバーセキュリティ ツールキットです。

デモ - Sqlmap

Nmap

nmap

SQLマップ

SQLマップ

ホレヘ

ホレヘ

Ocr2テキスト

OCR2テキスト

シャーロック

シャーロック

Related MCP server: Createve.AI Nexus

インストール

Dockerイメージをビルドする

git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .

使用法

claude_desktop_config.jsonを編集する

{
  "mcpServers": {
    "hydramcp": {
      "command": "docker",
      "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
    }
  }
}

またはvscodeのCopilot

mkdir -p .vscode
cd .vscode
touch mcp.json
```json
{
    "servers": {
        "hydramcp": {
            "command": "docker",
            "args": [
                "run",
                "--rm",
                "-i",
                "--net=host",
                "--privileged",
                "--name",
                "hydramcp",
                "hydramcp"
            ]
        }
    }
}

次のプロンプトを使用してツールをテストできます。

Sublist3r
> Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder.
--
DNSRecon
> Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type.
--
Holehe
> Use HoleheScanner to check if the email address user@example.com is registered on various websites.
--
Nmap
> Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000.
--
Ocr2Text
> Use OcrScanner to extract text from the screenshot at /path/to/image.png.
--
Sqlmap 
> Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities.
--
WPScan
> Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities.
--
Zmap
> Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

変更履歴

実装されたツール

  • [x] Sublist3r - ドメイン列挙ツール

  • [x] DNSRecon - DNS偵察ツール

  • [x] Holehe - メール登録チェッカー

  • [x] Nmap - ネットワークスキャナー

  • [x] OCR - 光学文字認識

  • [x] Sqlmap - SQLインジェクションスキャナー

  • [x] WPScan - WordPressセキュリティスキャナー

  • [x] Zmap - インターネットスキャナー

計画されたツール

  • [ ] ゴバスター

  • [ ] ザ・ハーベスター

  • [ ] GitRecon

  • [ ] 携帯電話会社検索

  • [ ] ネットクラフト

  • [ ] Cloudunflare(クラウドアンフレアバイパス)

  • [ ] センシス

  • [ ] プログラム可能な検索エンジン

  • [ ] ウェイバックマシン

  • [ ] 初段

  • [ ] ワッパライザー

  • [ ] ハンター.io

  • [ ] 核

  • [ ] 蓄積する

  • [ ] GitSecrets - @awslabs/git-secrets または @trufflesecurity/trufflehog

  • [ ] デピクセル化 - https://github.com/spipm/Depixelization\_poc

  • [ ] Exifツール

  • [ ] Sudomy https://github.com/screetsec/Sudomy

貢献

このプロジェクトに貢献したい場合は、次の手順に従ってください。

  1. リポジトリをフォークします。

  2. 新しいブランチを作成します ( git checkout -b feature-branch )。

  3. 変更を加えてコミットします ( git commit -m 'Add some feature' )。

  4. ブランチにプッシュします ( git push origin feature-branch )。

免責事項

このプロジェクトは教育目的のみに使用してください。自己責任でご利用ください。このソフトウェアの使用に起因して発生するいかなる損害または法的問題についても、作者は一切責任を負いません。

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'

If you have feedback or need assistance with the MCP directory API, please join our Discord server