ExternalAttacker-MCP
by MorDavid·★ 76·综合分 39
ExternalAttacker-MCP 通过模型上下文协议提供自动化攻击面映射工具,用于安全侦察。
概述
ExternalAttacker-MCP 是一个基于 Python 的 MCP 服务器,通过自然语言查询提供一套全面的安全侦察工具集成。它集成了多个开源安全工具,包括 subfinder(子域名发现)、naabu(端口扫描)、httpx(HTTP 分析)以及各种其他工具,用于 CDN 检测、TLS 分析、目录模糊测试和 DNS 枚举。该服务器将自然语言命令转换为自动化扫描工作流,使安全侦察可通过 AI 界面访问。
试试问 AI
装完之后,这里有 5 个你可以让 AI 做的事:
什么时候选它
当您需要使用自然语言命令自动化安全评估时,选择此服务器进行安全侦察和外部攻击表面映射。
什么时候不要选它
如果您需要在没有明确许可的情况下扫描系统,需要内部网络扫描功能,或需要与其他安全工作流集成,请避免使用此工具。
此 server 暴露的工具
从 README 抽取出 7 个工具subdomain_discoveryDiscover subdomains of a target domain
port_scanningScan for open ports on a target IP or domain
http_analysisAnalyze HTTP services on a target
cdn_detectionCheck if a domain uses a CDN service
tls_analysisAnalyze SSL/TLS configuration of a target
directory_fuzzingFuzz directories on a web server
dns_enumerationPerform DNS enumeration on a target domain
说明:Tool names inferred from the scanning categories listed in the Features section, but the exact MCP tool names are not explicitly documented.
可对比工具
安装
- 克隆仓库:
git clone https://github.com/mordavid/ExternalAttacker-MCP.git && cd ExternalAttacker - 安装 Python 依赖:
pip install -r requirements.txt - 安装所需的 Go 工具(subfinder、naabu、httpx、cdncheck、tlsx、ffuf、gobuster、dnsx)
- 运行应用程序:
python ExternalAttacker-App.py(通过 http://localhost:6991 访问) - 配置您的 MCP 客户端:
"mcpServers": {
"ExternalAttacker-MCP": {
"command": "python",
"args": [
"<您的路径>\\ExternalAttacker-MCP.py"
]
}
}```FAQ
- ExternalAttacker-MCP 集成了哪些工具?
- ExternalAttacker-MCP 集成了 subfinder(子域名发现)、naabu(端口扫描)、httpx(HTTP 分析)、cdncheck(CDN 检测)、tlsx(TLS 分析)、ffuf 和 gobuster(目录模糊测试)以及 dnsx(DNS 枚举)。
- 如何使用 MCP 服务器?
- 安装和配置后,您可以通过 MCP 客户端界面使用自然语言查询,如 '扫描 example.com 的子域名' 或 '检查 192.168.1.1 上的开放端口'。
ExternalAttacker-MCP 对比
最后更新于 · 由 README + GitHub 公开数据自动生成。