Pentest 도구 MCP 서버
Claude Desktop, Roo Code 및 기타 호환 MCP 클라이언트와 같은 다양한 LLM 클라이언트와 함께 작동하도록 설계된 침투 테스트 도구를 위한 MCP(Model Context Protocol) 서버입니다.
특징
포괄적인 침투 테스트 도구:
디렉토리 스캐닝(FFuf, Dirsearch)
취약점 스캐닝(Nuclei, XSStrike)
API 테스트
정찰
그리고 더 많은 것...
SecLists의 사전 구성된 단어 목록
자동 보고서 생성
Claude Desktop 통합
Related MCP server: Claude-LMStudio Bridge
필수 조건
Docker 및 Docker Compose(컨테이너화된 설정용)
Claude Desktop 애플리케이션 또는 기타 MCP 호환 클라이언트
Python 3.10+ 및 uv(로컬 설정용)
디렉토리 설정
필요한 디렉토리를 만듭니다.
지엑스피1
디렉토리 구조는 다음과 같습니다.
pentest-tools/
├── reports/ # For storing scan reports
├── templates/ # For report templates
├── wordlists/ # For custom wordlists
├── pentest-tools-mcp-server.py
├── config.json
├── requirements.txt
├── docker-compose.yml
└── Dockerfile설정
Docker 설정(권장)
컨테이너를 빌드하고 시작합니다.
docker-compose up -d --build컨테이너가 실행 중인지 확인하세요.
docker-compose ps필요한 경우 로그를 확인하세요.
docker-compose logs -f로컬 설정
종속성 설치:
uv venv
source .venv/bin/activate # On Windows: .venv\Scripts\activate
uv pip install -r requirements.txt필요한 시스템 도구를 설치하세요(예: Ubuntu/Debian):
sudo apt-get install nmap whatweb dnsrecon theharvester ffuf dirsearch sqlmapClaude 데스크톱 통합
Claude Desktop 구성:
윈도우:
%APPDATA%\Claude\claude_desktop_config.jsonMacOS/리눅스:
~/Library/Application Support/Claude/claude_desktop_config.json서버 구성 추가:
Docker 설정:
{
"mcpServers": {
"pentest-tools": {
"command": "docker-compose",
"args": [
"run",
"--rm",
"pentest-tools",
"python3",
"pentest-tools-mcp-server.py"
],
"cwd": "\\Path\\to\\pentest-tools"
}
}
}위의 구성이 Windows에서 작동하지 않으면 다음과 같은 대체 방법을 시도해 보세요.
{
"mcpServers": {
"pentest-tools": {
"command": "cmd",
"args": [
"/c",
"cd /d \\path\\to\\pentest-tools && docker-compose run --rm pentest-tools python3 pentest-tools-mcp-server.py"
]
}
}
}cwd (현재 작업 디렉토리)에 대한 참고 사항:
cwdClaude Desktop에서 명령을 실행할 디렉토리를 알려줍니다.docker-compose.yml포함된 디렉토리의 절대 경로여야 합니다.Windows에서는 경로에 이중 백슬래시(
\\)를 사용합니다.Linux/MacOS에서는 슬래시(
/)를 사용합니다.
Claude Desktop을 다시 시작하세요
용법
Claude Desktop에서 사용 가능한 명령:
정찰:
/recon example.com디렉토리 스캐닝:
/scan example.com --type directory취약점 스캐닝:
/scan example.com --type full
/scan example.com --type xss
/scan example.com --type sqli
/scan example.com --type ssrfAPI 테스트:
/scan api.example.com --type api자연어 명령:
"example.com에 대한 전체 보안 검사를 실행하세요"
"example.com에서 XSS 취약점을 확인하세요"
"example.com에 대한 정찰을 수행합니다."
디렉토리 구조 세부 정보
pentest-tools/
├── reports/ # Scan reports directory
│ ├── recon/ # Reconnaissance reports
│ ├── vulns/ # Vulnerability scan reports
│ └── api/ # API testing reports
├── templates/ # Report templates
│ ├── recon.html # Template for recon reports
│ ├── vuln.html # Template for vulnerability reports
│ └── api.html # Template for API test reports
├── wordlists/ # Custom wordlists
│ ├── SecLists/ # Cloned from SecLists repo
│ ├── custom/ # Your custom wordlists
│ └── generated/ # Tool-generated wordlists
├── pentest-tools-mcp-server.py # Main MCP server
├── config.json # Tool configuration
├── requirements.txt # Python dependencies
├── docker-compose.yml # Docker configuration
└── Dockerfile # Container definition보안 참고 사항
항상 타겟을 스캔할 수 있는 권한이 있는지 확인하세요.
도구와 종속성을 최신 상태로 유지하세요
검사 결과를 주의 깊게 검토하세요
책임 있는 공개 관행을 따르세요
This server cannot be installed
Resources
Looking for Admin?
Admins can modify the Dockerfile, update the server description, and track usage metrics. If you are the server author, to access the admin panel.