渗透测试工具 MCP 服务器
用于渗透测试工具的 MCP(模型上下文协议)服务器,旨在与各种 LLM 客户端(如 Claude Desktop、Roo Code 和其他兼容的 MCP 客户端)协同工作。
特征
全面的渗透测试工具:
目录扫描(FFuf、Dirsearch)
漏洞扫描(Nuclei、XSStrike)
API 测试
侦察
还有更多...
来自 SecLists 的预配置单词列表
自动生成报告
Claude 桌面集成
Related MCP server: Claude-LMStudio Bridge
先决条件
Docker 和 Docker Compose(用于容器化设置)
Claude Desktop 应用程序或其他 MCP 兼容客户端
Python 3.10+ 和 uv(用于本地设置)
目录设置
创建所需的目录:
# Create directories
mkdir -p reports templates wordlists目录结构应如下所示:
pentest-tools/
├── reports/ # For storing scan reports
├── templates/ # For report templates
├── wordlists/ # For custom wordlists
├── pentest-tools-mcp-server.py
├── config.json
├── requirements.txt
├── docker-compose.yml
└── Dockerfile设置
Docker 设置(推荐)
构建并启动容器:
docker-compose up -d --build验证容器正在运行:
docker-compose ps如果需要的话检查日志:
docker-compose logs -f本地设置
安装依赖项:
uv venv
source .venv/bin/activate # On Windows: .venv\Scripts\activate
uv pip install -r requirements.txt安装所需的系统工具(以 Ubuntu/Debian 为例):
sudo apt-get install nmap whatweb dnsrecon theharvester ffuf dirsearch sqlmapClaude 桌面集成
配置Claude桌面:
视窗:
%APPDATA%\Claude\claude_desktop_config.jsonMacOS/Linux:
~/Library/Application Support/Claude/claude_desktop_config.json添加服务器配置:
对于 Docker 设置:
{
"mcpServers": {
"pentest-tools": {
"command": "docker-compose",
"args": [
"run",
"--rm",
"pentest-tools",
"python3",
"pentest-tools-mcp-server.py"
],
"cwd": "\\Path\\to\\pentest-tools"
}
}
}如果上述配置在 Windows 上不起作用,请尝试以下替代方法:
{
"mcpServers": {
"pentest-tools": {
"command": "cmd",
"args": [
"/c",
"cd /d \\path\\to\\pentest-tools && docker-compose run --rm pentest-tools python3 pentest-tools-mcp-server.py"
]
}
}
}关于cwd (当前工作目录) 的说明:
cwd告诉 Claude Desktop 从哪个目录运行命令它必须是包含
docker-compose.yml的目录的绝对路径在 Windows 上,在路径中使用双反斜杠 (
\\)在 Linux/MacOS 上,使用正斜杠 (
/)
重启Claude桌面
用法
Claude Desktop 中可用的命令:
侦察:
/recon example.com目录扫描:
/scan example.com --type directory漏洞扫描:
/scan example.com --type full
/scan example.com --type xss
/scan example.com --type sqli
/scan example.com --type ssrfAPI 测试:
/scan api.example.com --type api自然语言命令:
“对 example.com 运行全面的安全扫描”
“检查 example.com 上的 XSS 漏洞”
“对 example.com 进行侦察”
目录结构详细信息
pentest-tools/
├── reports/ # Scan reports directory
│ ├── recon/ # Reconnaissance reports
│ ├── vulns/ # Vulnerability scan reports
│ └── api/ # API testing reports
├── templates/ # Report templates
│ ├── recon.html # Template for recon reports
│ ├── vuln.html # Template for vulnerability reports
│ └── api.html # Template for API test reports
├── wordlists/ # Custom wordlists
│ ├── SecLists/ # Cloned from SecLists repo
│ ├── custom/ # Your custom wordlists
│ └── generated/ # Tool-generated wordlists
├── pentest-tools-mcp-server.py # Main MCP server
├── config.json # Tool configuration
├── requirements.txt # Python dependencies
├── docker-compose.yml # Docker configuration
└── Dockerfile # Container definition安全说明
始终确保您有扫描目标的权限
保持工具和依赖项更新
仔细检查扫描结果
遵循负责任的披露实践
This server cannot be installed
Resources
Looking for Admin?
Admins can modify the Dockerfile, update the server description, and track usage metrics. If you are the server author, to access the admin panel.