pentestMCP
by RamKansal·★ 65·综合分 46
MCP服务器通过Docker提供20多个渗透测试工具,支持AI辅助安全测试。
概述
pentestMCP通过模型上下文协议(MCP)将大型语言模型与实用的渗透测试工具连接起来。它作为MCP服务器运行,在Docker容器中暴露20多种安全评估工具,供兼容的客户端(如Claude Desktop或VS Code)调用。服务器通过stdio与客户端通信,支持对长时间运行的扫描采用异步模式,并包含资源管理功能,使渗透测试能力更易于访问和集成到AI驱动的工作流中。
试试问 AI
装完之后,这里有 5 个你可以让 AI 做的事:
什么时候选它
当您需要 AI 驱动的安全评估工具集成,并且已经在使用 Claude Desktop 等 MCP 兼容环境时,选择 pentestMCP。
什么时候不要选它
如果您需要基于 GUI 的渗透测试界面,有与 Docker 设置冲突的严格容器化要求,或者需要支持非 MCP AI 平台,不要选择 pentestMCP。
此 server 暴露的工具
从 README 抽取出 12 个工具run_subfinderDiscovers subdomains using ProjectDiscovery's Subfinder.
launch_nmap_scanExecutes Nmap network scans asynchronously.
fetch_nmap_resultsRetrieves results from an asynchronous Nmap scan.
run_gobuster_scanPerforms directory/file/DNS bruteforcing with Gobuster asynchronously.
launch_nuclei_scanRuns template-based vulnerability scans with ProjectDiscovery's Nuclei asynchronously.
run_sqlmap_toolExecutes SQLmap for SQL injection testing asynchronously.
run_searchsploitSearches the local Exploit-DB database using Searchsploit.
ad_user_enumEnumerates users in Active Directory.
ad_bloodhound_collectCollects data for Active Directory analysis with BloodHound.
run_zap_active_scanPerforms an active scan with OWASP ZAP.
run_curl_toolExecutes cURL commands for HTTP interaction.
fetch_whois_dataRetrieves WHOIS information for a domain.
可对比工具
安装
安装
使用预构建的Docker镜像(推荐):
docker pull ramgameer/pentest-mcp:latestClaude Desktop集成
添加到 claude_desktop_config.json:
{
"mcpServers": {
"pentestMCP": {
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"ramgameer/pentest-mcp:latest"
]
}
}
}配置完成后重启Claude Desktop。
FAQ
- pentestMCP是什么?
- pentestMCP是一个MCP服务器,将渗透测试工具(如Nmap、Nuclei、ZAP等)作为可调用工具暴露给AI代理,用于安全分析。
- 如何将pentestMCP与Claude Desktop集成?
- 将MCP服务器配置添加到您的claude_desktop_config.json文件中,使用README中提供的Docker运行命令,然后重启Claude Desktop。
pentestMCP 对比
最后更新于 · 由 README + GitHub 公开数据自动生成。