HydraΜCP
HydraΜCP — набор инструментов для пентестинга на основе Model Context Protocol (MCP)
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿
⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿
⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿
⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿
⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿
⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿
⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿
⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿
⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿
⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿
⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿Легкий, расширяемый набор инструментов кибербезопасности, который подключает помощников ИИ к инструментам безопасности через протокол контекста модели (MCP), позволяя проводить исследования, сканирование и анализ безопасности с помощью ИИ.
Демо - Sqlmap
Нмап

Sqlmap

Холехе

Ocr2Текст

Шерлок

Related MCP server: Createve.AI Nexus
Установка
Собрать образ Docker
git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .Использование
Отредактируйте ваш claude_desktop_config.json
{
"mcpServers": {
"hydramcp": {
"command": "docker",
"args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
}
}
}Или Copilot в vscode
mkdir -p .vscode
cd .vscode
touch mcp.json
```json
{
"servers": {
"hydramcp": {
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"--net=host",
"--privileged",
"--name",
"hydramcp",
"hydramcp"
]
}
}
}Для тестирования инструментов вы можете использовать следующие подсказки:
Sublist3r
> Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder.
--
DNSRecon
> Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type.
--
Holehe
> Use HoleheScanner to check if the email address user@example.com is registered on various websites.
--
Nmap
> Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000.
--
Ocr2Text
> Use OcrScanner to extract text from the screenshot at /path/to/image.png.
--
Sqlmap
> Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities.
--
WPScan
> Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities.
--
Zmap
> Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.Журнал изменений
Реализованные инструменты
[x] Sublist3r — инструмент для подсчета доменов
[x] DNSRecon - инструмент DNS-разведки
[x] Holehe - Проверка регистрации электронной почты
[x] Nmap - Сетевой сканер
[x] OCR — оптическое распознавание символов
[x] Sqlmap - сканер SQL-инъекций
[x] WPScan — сканер безопасности WordPress
[x] Zmap - интернет-сканер
Планируемые инструменты
[ ] гобастер
[ ] TheHarvester
[ ] GitRecon
[ ] Поиск оператора телефонной связи
[ ] Сетевое ремесло
[ ] Cloudunflare (обход claudflare)
[ ] Ценсис
[ ] Программируемая поисковая система
[ ] Машина Wayback
[ ] Шодан
[ ] Wappalyzer
[ ] Охотник.io
[ ] Ядра
[ ] Собирать
[ ] GitSecrets - @awslabs/git-secrets или @trufflesecurity/trufflehog
[ ] Депикселизация - https://github.com/spipm/Depixelization\_poc
[ ] ExifTool
[ ] Судоми https://github.com/screetsec/Sudomy
Внося вклад
Если вы хотите внести свой вклад в этот проект, выполните следующие действия:
Создайте форк репозитория.
Создайте новую ветку (
git checkout -b feature-branch).Внесите изменения и зафиксируйте их (
git commit -m 'Add some feature').Отправьте изменения в ветку (
git push origin feature-branch).
Отказ от ответственности
Этот проект предназначен только для образовательных целей. Используйте его на свой страх и риск. Автор не несет ответственности за любой ущерб или юридические проблемы, которые могут возникнуть в результате использования этого программного обеспечения.
Версия : 0.1.0
Лицензия : Массачусетский технологический институт
Автор : Создано с ❤️ @atiilla
Сообщество : @happyhackingspace | https://happyhacking.space
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Appeared in Searches
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'
If you have feedback or need assistance with the MCP directory API, please join our Discord server