Herramientas de prueba de penetración MCP Server
Un servidor MCP (Protocolo de contexto de modelo) para herramientas de pruebas de penetración, diseñado para funcionar con varios clientes LLM como Claude Desktop, Roo Code y otros clientes MCP compatibles.
Características
Herramientas integrales de pruebas de penetración:
Escaneo de directorios (FFuf, Dirsearch)
Análisis de vulnerabilidades (Nuclei, XSStrike)
Pruebas de API
Reconocimiento
Y más...
Listas de palabras preconfiguradas de SecLists
Generación automatizada de informes
Integración de Claude Desktop
Related MCP server: Claude-LMStudio Bridge
Prerrequisitos
Docker y Docker Compose (para configuración en contenedores)
Aplicación de escritorio Claude u otro cliente compatible con MCP
Python 3.10+ y uv (para configuración local)
Configuración del directorio
Cree los directorios necesarios:
# Create directories
mkdir -p reports templates wordlistsLa estructura del directorio debería verse así:
pentest-tools/
├── reports/ # For storing scan reports
├── templates/ # For report templates
├── wordlists/ # For custom wordlists
├── pentest-tools-mcp-server.py
├── config.json
├── requirements.txt
├── docker-compose.yml
└── DockerfileConfiguración
Configuración de Docker (recomendada)
Construya e inicie el contenedor:
docker-compose up -d --buildVerifique que el contenedor esté ejecutándose:
docker-compose psVerifique los registros si es necesario:
docker-compose logs -fConfiguración local
Instalar dependencias:
uv venv
source .venv/bin/activate # On Windows: .venv\Scripts\activate
uv pip install -r requirements.txtInstalar las herramientas del sistema necesarias (ejemplo para Ubuntu/Debian):
sudo apt-get install nmap whatweb dnsrecon theharvester ffuf dirsearch sqlmapIntegración de escritorio de Claude
Configurar Claude Desktop:
Ventanas:
%APPDATA%\Claude\claude_desktop_config.jsonMacOS/Linux:
~/Library/Application Support/Claude/claude_desktop_config.jsonAgregar configuración del servidor:
Para la configuración de Docker:
{
"mcpServers": {
"pentest-tools": {
"command": "docker-compose",
"args": [
"run",
"--rm",
"pentest-tools",
"python3",
"pentest-tools-mcp-server.py"
],
"cwd": "\\Path\\to\\pentest-tools"
}
}
}Si la configuración anterior no funciona en Windows, pruebe este enfoque alternativo:
{
"mcpServers": {
"pentest-tools": {
"command": "cmd",
"args": [
"/c",
"cd /d \\path\\to\\pentest-tools && docker-compose run --rm pentest-tools python3 pentest-tools-mcp-server.py"
]
}
}
}Nota sobre cwd (Directorio de trabajo actual):
cwdle dice a Claude Desktop desde qué directorio ejecutar el comandoDebe ser la ruta absoluta al directorio que contiene
docker-compose.ymlEn Windows, utilice barras invertidas dobles (
\\) en las rutasEn Linux/MacOS, utilice barras diagonales (
/)
Reiniciar Claude Desktop
Uso
Comandos disponibles en Claude Desktop:
Reconocimiento:
/recon example.comEscaneo de directorios:
/scan example.com --type directoryEscaneo de vulnerabilidades:
/scan example.com --type full
/scan example.com --type xss
/scan example.com --type sqli
/scan example.com --type ssrfPruebas de API:
/scan api.example.com --type apiComandos en lenguaje natural:
"Ejecutar un análisis de seguridad completo en example.com"
"Comprobar vulnerabilidades XSS en example.com"
Realizar un reconocimiento en example.com
Detalles de la estructura del directorio
pentest-tools/
├── reports/ # Scan reports directory
│ ├── recon/ # Reconnaissance reports
│ ├── vulns/ # Vulnerability scan reports
│ └── api/ # API testing reports
├── templates/ # Report templates
│ ├── recon.html # Template for recon reports
│ ├── vuln.html # Template for vulnerability reports
│ └── api.html # Template for API test reports
├── wordlists/ # Custom wordlists
│ ├── SecLists/ # Cloned from SecLists repo
│ ├── custom/ # Your custom wordlists
│ └── generated/ # Tool-generated wordlists
├── pentest-tools-mcp-server.py # Main MCP server
├── config.json # Tool configuration
├── requirements.txt # Python dependencies
├── docker-compose.yml # Docker configuration
└── Dockerfile # Container definitionNotas de seguridad
Asegúrese siempre de tener permiso para escanear objetivos
Mantenga las herramientas y dependencias actualizadas
Revise cuidadosamente los resultados del escaneo
Seguir prácticas de divulgación responsable
This server cannot be installed
Resources
Looking for Admin?
Admins can modify the Dockerfile, update the server description, and track usage metrics. If you are the server author, to access the admin panel.