MCP Catalogs
首页

pentester-mcp

by halilkirazkaya·34·综合分 44

MCP服务器通过Docker沙箱安全集成200+渗透测试工具,赋能AI助手成为网络安全专家。

securitydeveloper-toolsops-infra
8
Forks
1
活跃 Issue
2 个月前
最近提交
2 天前
收录于

概述

Pentester-MCP通过模型上下文协议(MCP)将AI助手转变为自主的网络安全专家,提供访问200多个开源渗透测试工具的能力。平台提供两种部署方式:推荐使用的安全Docker沙箱,将工具执行与主机系统隔离;以及本地执行方式,供已有工具安装的用户使用。每个工具都配备AI优化的文档字符串,使AI能够自主理解工具参数、语法和要求。

试试问 AI

装完之后,这里有 6 个你可以让 AI 做的事:

:AI驱动渗透测试,助手自主发现漏洞并执行适当工具
:安全教育和培训,学习者通过AI交互观察道德黑客技术
:红队行动,AI助手协助识别授权系统中的安全漏洞
:通过AI助手运行渗透测试工具安全吗?
:Pentester-MCP包含多少工具?
:我可以向Pentester-MCP添加自定义工具吗?

什么时候选它

当您需要 AI 助手在受控的沙箱环境中自主执行安全评估和渗透测试时,选择 Pentester-MCP。

什么时候不要选它

如果您需要活动目录写入功能,或要求在非容器化环境中进行测试,请避免使用此工具。

此 server 暴露的工具

从 README 抽取出 12 个工具
  • nmap

    Network scanning tool to discover hosts and services

  • masscan

    Fast TCP port scanner for large networks

  • sqlmap

    Automatic SQL injection and database takeover tool

  • ffuf

    Fuzzing tool for discovering web content and directories

  • gobuster

    Directory/file and DNS busting tool

  • dirsearch

    Web path scanner for discovering hidden files and directories

  • nikto

    Web server scanner that tests for dangerous files/CGIs

  • hydra

    Online password cracking tool supporting various protocols

  • john

    Advanced password cracking tool for various hash types

  • hashcat

    Fast password cracking tool supporting multiple attack modes

  • nuclei

    Vulnerability scanner with templates for detecting security issues

  • recon-ng

    Web-based reconnaissance framework

说明:Tools extracted from the 'The Arsenal' section which explicitly lists 235+ penetration testing tools available in the MCP server.

可对比工具

security-mcposint-mcpnuclei-mcphacktronik-mcp

安装

方法A:Docker沙箱(推荐且安全)

  1. 克隆仓库:
git clone https://github.com/halilkirazkaya/pentester-mcp.git
cd pentester-mcp
  1. 选择工具(configs/*.yaml):

打开configs/目录中的目标配置文件(如example-config.yaml),为您希望启用的任何工具设置true

  1. 构建并运行沙箱:
docker compose up -d --build
  1. 添加到Claude Desktop:

将此内容添加到您的claude_desktop_config.json文件中:

{
  "mcpServers": {
    "pentester_mcp": {
      "command": "docker",
      "args": [
        "exec",
        "-i",
        "pentester-mcp",
        "/app/.venv/bin/python",
        "/app/server.py"
      ]
    }
  }
}

方法B:本地执行(最快设置)

  1. 克隆并设置虚拟环境:
git clone https://github.com/halilkirazkaya/pentester-mcp.git
cd pentester-mcp
python3 -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt
  1. 配置MCP客户端以使用您本地环境中的特定工具。

FAQ

通过AI助手运行渗透测试工具安全吗?
是的,Pentester-MCP使用Docker沙箱将工具执行与主机系统隔离,防止对您的主机造成任何潜在损害。所有工具都在受控环境中运行。
Pentester-MCP包含多少工具?
该项目提供200多个渗透测试工具的访问权限,涵盖侦察、Web利用、活动目录、网络分析等多个类别。根据社区请求,会定期添加新工具。
我可以向Pentester-MCP添加自定义工具吗?
目前,工具从YAML备忘录自动生成,以确保一致的API设计和安全实践。虽然您不能直接添加任意工具,但可以通过在GitHub仓库上打开问题来请求新工具。

pentester-mcp 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。