Skip to main content
Glama
ch1nhpd

Pentest Tools MCP Server

by ch1nhpd

ペンテストツール MCP サーバー

侵入テスト ツール用の MCP (Model Context Protocol) サーバー。Claude Desktop、Roo Code、その他の互換性のある MCP クライアントなどのさまざまな LLM クライアントで動作するように設計されています。

特徴

  • 包括的な侵入テストツール:

    • ディレクトリスキャン(FFuf、Dirsearch)

    • 脆弱性スキャン(Nuclei、XSStrike)

    • APIテスト

    • 偵察

    • さらに…

  • SecLists から事前設定された単語リスト

  • 自動レポート生成

  • クロードデスクトップ統合

Related MCP server: Claude-LMStudio Bridge

前提条件

  • Docker と Docker Compose (コンテナ化されたセットアップ用)

  • Claudeデスクトップアプリケーションまたはその他のMCP互換クライアント

  • Python 3.10+ および uv (ローカルセットアップ用)

ディレクトリの設定

  1. 必要なディレクトリを作成します。

# Create directories
mkdir -p reports templates wordlists
  1. ディレクトリ構造は次のようになります。

pentest-tools/
├── reports/          # For storing scan reports
├── templates/        # For report templates
├── wordlists/        # For custom wordlists
├── pentest-tools-mcp-server.py
├── config.json
├── requirements.txt
├── docker-compose.yml
└── Dockerfile

設定

Docker のセットアップ (推奨)

  1. コンテナをビルドして起動します。

docker-compose up -d --build
  1. コンテナが実行中であることを確認します。

docker-compose ps
  1. 必要に応じてログを確認してください。

docker-compose logs -f

ローカルセットアップ

  1. 依存関係をインストールします:

uv venv
source .venv/bin/activate  # On Windows: .venv\Scripts\activate
uv pip install -r requirements.txt
  1. 必要なシステム ツールをインストールします (Ubuntu/Debian の例):

sudo apt-get install nmap whatweb dnsrecon theharvester ffuf dirsearch sqlmap

クロードデスクトップ統合

  1. Claude デスクトップを設定します。

ウィンドウズ:

%APPDATA%\Claude\claude_desktop_config.json

MacOS/Linux:

~/Library/Application Support/Claude/claude_desktop_config.json
  1. サーバー構成を追加します:

Docker のセットアップの場合:

{
    "mcpServers": {
        "pentest-tools": {
            "command": "docker-compose",
            "args": [
                "run",
                "--rm",
                "pentest-tools",
                "python3",
                "pentest-tools-mcp-server.py"
            ],
            "cwd": "\\Path\\to\\pentest-tools"
        }
    }
}

上記の構成が Windows で機能しない場合は、次の代替方法を試してください。

{
    "mcpServers": {
        "pentest-tools": {
            "command": "cmd",
            "args": [
                "/c",
                "cd /d \\path\\to\\pentest-tools && docker-compose run --rm pentest-tools python3 pentest-tools-mcp-server.py"
            ]
        }
    }
}

cwd (現在の作業ディレクトリ) に関する注意:

  • cwd Claude Desktopにどのディレクトリからコマンドを実行するかを伝えます。

  • docker-compose.ymlを含むディレクトリへの絶対パスである必要があります。

  • Windowsでは、パスに二重のバックスラッシュ( \\ )を使用します。

  • Linux/MacOSでは、スラッシュ( / )を使用します。

  1. Claudeデスクトップを再起動します

使用法

Claude Desktop で利用可能なコマンド:

  1. 偵察:

/recon example.com
  1. ディレクトリスキャン:

/scan example.com --type directory
  1. 脆弱性スキャン:

/scan example.com --type full
/scan example.com --type xss
/scan example.com --type sqli
/scan example.com --type ssrf
  1. API テスト:

/scan api.example.com --type api

自然言語コマンド:

  • 「example.com で完全なセキュリティスキャンを実行する」

  • 「example.com の XSS 脆弱性をチェックする」

  • 「example.com で偵察を行う」

ディレクトリ構造の詳細

pentest-tools/
├── reports/            # Scan reports directory
│   ├── recon/         # Reconnaissance reports
│   ├── vulns/         # Vulnerability scan reports
│   └── api/           # API testing reports
├── templates/          # Report templates
│   ├── recon.html     # Template for recon reports
│   ├── vuln.html      # Template for vulnerability reports
│   └── api.html       # Template for API test reports
├── wordlists/         # Custom wordlists
│   ├── SecLists/     # Cloned from SecLists repo
│   ├── custom/       # Your custom wordlists
│   └── generated/    # Tool-generated wordlists
├── pentest-tools-mcp-server.py # Main MCP server
├── config.json        # Tool configuration
├── requirements.txt   # Python dependencies
├── docker-compose.yml # Docker configuration
└── Dockerfile        # Container definition

セキュリティノート

  • ターゲットをスキャンする権限が常にあることを確認してください

  • ツールと依存関係を最新の状態に保つ

  • スキャン結果を注意深く確認する

  • 責任ある開示慣行に従う

-
security - not tested
F
license - not found
-
quality - not tested

Resources

Looking for Admin?

Admins can modify the Dockerfile, update the server description, and track usage metrics. If you are the server author, to access the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/ch1nhpd/Pentest-Tools-MCP-Server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server