基本能力
产品定位
MCP-Pentest 是一个开源框架,旨在通过AI技术增强渗透测试的效率和质量。它作为中间件,连接多种渗透测试工具,提供统一的上下文处理和AI驱动的分析能力。
核心功能
- 方法论执行:确保测试按照标准流程(侦察→扫描→利用→后利用→报告)进行。
- 实时上下文聚合:捕获工具输出,将数据标准化并存储以供分析。
- LLM驱动的洞察:利用大型语言模型解释发现并提供测试指导。
- 无缝工具集成:作为中间件层,与主流渗透测试工具集成,转换结果到通用事件格式。
- 安全数据处理:在处理数据时强制执行严格的安全措施。
- 报告和知识保留:以结构化格式记录所有发现和操作,便于报告生成。
适用场景
- 企业安全团队进行内部网络和应用的渗透测试。
- 安全研究人员在授权范围内进行漏洞研究和分析。
- 教育机构用于网络安全教学和实验。
工具列表
- 网络扫描与枚举:Nmap, Masscan
- Web枚举:Gobuster, Nikto
- 利用与后利用:Metasploit Framework
- 密码攻击:Hydra, John the Ripper
- 权限提升:LinPEAS
常见问题解答
- 授权问题:确保所有测试均在合法授权范围内进行。
- 数据安全:避免提交敏感信息如凭证或API密钥。
- 贡献指南:欢迎贡献新工具集成、文档改进或UI开发。
使用教程
使用依赖
- Docker 和 Docker Compose
- Python 3.8+
- 网络连接至目标环境
- 渗透测试的合法授权和范围定义
安装教程
- 克隆仓库:
bash
git clone https://github.com/allsmog/mcp-pentest.git
cd mcp-pentest - 构建Docker容器:
bash
docker-compose build - 启动MCP服务:
bash
docker-compose up -d
调试方式
- 创建新渗透测试任务:
bash
curl -X POST http://localhost:8000/api/engagements -H "Content-Type: application/json" -d '{"name": "Example Corp Assessment", "scope": {"ip_ranges": ["192.168.1.0/24"], "domains": ["example.com"]}}' - 启动侦察扫描:
bash
curl -X POST http://localhost:8000/api/tasks -H "Content-Type: application/json" -d '{"engagement_id": "YOUR_ENGAGEMENT_ID", "tool": "theHarvester", "parameters": {"target": "example.com"}}' - 查询AI助手:
bash
curl -X POST http://localhost:8000/api/query -H "Content-Type: application/json" -d '{"engagement_id": "YOUR_ENGAGEMENT_ID", "query": "What are the most promising attack vectors based on our current findings?"}'