HydraΜCP — набор инструментов для пентестинга на основе Model Context Protocol (MCP)
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿
⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿
⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿
⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿
⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿
⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿
⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿
⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿
⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿Легкий, расширяемый набор инструментов кибербезопасности, который подключает помощников ИИ к инструментам безопасности через протокол контекста модели (MCP), позволяя проводить исследования, сканирование и анализ безопасности с помощью ИИ.
Демо - Sqlmap
Нмап

Sqlmap

Холехе

Ocr2Текст

Шерлок

Related MCP server: Createve.AI Nexus
Установка
Собрать образ Docker
git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .Использование
Отредактируйте ваш claude_desktop_config.json
{
"mcpServers": {
"hydramcp": {
"command": "docker",
"args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
}
}
}Или Copilot в vscode
mkdir -p .vscode
cd .vscode
touch mcp.json
```json
{
"servers": {
"hydramcp": {
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"--net=host",
"--privileged",
"--name",
"hydramcp",
"hydramcp"
]
}
}
}Для тестирования инструментов вы можете использовать следующие подсказки:
Sublist3r
> Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder.
--
DNSRecon
> Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type.
--
Holehe
> Use HoleheScanner to check if the email address user@example.com is registered on various websites.
--
Nmap
> Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000.
--
Ocr2Text
> Use OcrScanner to extract text from the screenshot at /path/to/image.png.
--
Sqlmap
> Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities.
--
WPScan
> Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities.
--
Zmap
> Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.Журнал изменений
Реализованные инструменты
[x] Sublist3r — инструмент для подсчета доменов
[x] DNSRecon - инструмент DNS-разведки
[x] Holehe - Проверка регистрации электронной почты
[x] Nmap - Сетевой сканер
[x] OCR — оптическое распознавание символов
[x] Sqlmap - сканер SQL-инъекций
[x] WPScan — сканер безопасности WordPress
[x] Zmap - интернет-сканер
Планируемые инструменты
[ ] гобастер
[ ] TheHarvester
[ ] GitRecon
[ ] Поиск оператора телефонной связи
[ ] Сетевое ремесло
[ ] Cloudunflare (обход claudflare)
[ ] Ценсис
[ ] Программируемая поисковая система
[ ] Машина Wayback
[ ] Шодан
[ ] Wappalyzer
[ ] Охотник.io
[ ] Ядра
[ ] Собирать
[ ] GitSecrets - @awslabs/git-secrets или @trufflesecurity/trufflehog
[ ] Депикселизация - https://github.com/spipm/Depixelization\_poc
[ ] ExifTool
[ ] Судоми https://github.com/screetsec/Sudomy
Внося вклад
Если вы хотите внести свой вклад в этот проект, выполните следующие действия:
Создайте форк репозитория.
Создайте новую ветку (
git checkout -b feature-branch).Внесите изменения и зафиксируйте их (
git commit -m 'Add some feature').Отправьте изменения в ветку (
git push origin feature-branch).
Отказ от ответственности
Этот проект предназначен только для образовательных целей. Используйте его на свой страх и риск. Автор не несет ответственности за любой ущерб или юридические проблемы, которые могут возникнуть в результате использования этого программного обеспечения.
Версия : 0.1.0
Лицензия : Массачусетский технологический институт
Автор : Создано с ❤️ @atiilla
Сообщество : @happyhackingspace | https://happyhacking.space