Model Context Provider (MCP) for Penetration Testing - MCP服务,MCP服务器,MCP教程

基本能力

产品定位

MCP-Pentest 是一个开源框架,旨在通过AI技术增强渗透测试的效率和质量。它作为中间件,连接多种渗透测试工具,提供统一的上下文处理和AI驱动的分析能力。

核心功能

  • 方法论执行:确保测试按照标准流程(侦察→扫描→利用→后利用→报告)进行。
  • 实时上下文聚合:捕获工具输出,将数据标准化并存储以供分析。
  • LLM驱动的洞察:利用大型语言模型解释发现并提供测试指导。
  • 无缝工具集成:作为中间件层,与主流渗透测试工具集成,转换结果到通用事件格式。
  • 安全数据处理:在处理数据时强制执行严格的安全措施。
  • 报告和知识保留:以结构化格式记录所有发现和操作,便于报告生成。

适用场景

  • 企业安全团队进行内部网络和应用的渗透测试。
  • 安全研究人员在授权范围内进行漏洞研究和分析。
  • 教育机构用于网络安全教学和实验。

工具列表

  • 网络扫描与枚举:Nmap, Masscan
  • Web枚举:Gobuster, Nikto
  • 利用与后利用:Metasploit Framework
  • 密码攻击:Hydra, John the Ripper
  • 权限提升:LinPEAS

常见问题解答

  • 授权问题:确保所有测试均在合法授权范围内进行。
  • 数据安全:避免提交敏感信息如凭证或API密钥。
  • 贡献指南:欢迎贡献新工具集成、文档改进或UI开发。

使用教程

使用依赖

  • Docker 和 Docker Compose
  • Python 3.8+
  • 网络连接至目标环境
  • 渗透测试的合法授权和范围定义

安装教程

  1. 克隆仓库:
    bash
    git clone https://github.com/allsmog/mcp-pentest.git
    cd mcp-pentest
  2. 构建Docker容器:
    bash
    docker-compose build
  3. 启动MCP服务:
    bash
    docker-compose up -d

调试方式

  1. 创建新渗透测试任务:
    bash
    curl -X POST http://localhost:8000/api/engagements -H "Content-Type: application/json" -d '{"name": "Example Corp Assessment", "scope": {"ip_ranges": ["192.168.1.0/24"], "domains": ["example.com"]}}'
  2. 启动侦察扫描:
    bash
    curl -X POST http://localhost:8000/api/tasks -H "Content-Type: application/json" -d '{"engagement_id": "YOUR_ENGAGEMENT_ID", "tool": "theHarvester", "parameters": {"target": "example.com"}}'
  3. 查询AI助手:
    bash
    curl -X POST http://localhost:8000/api/query -H "Content-Type: application/json" -d '{"engagement_id": "YOUR_ENGAGEMENT_ID", "query": "What are the most promising attack vectors based on our current findings?"}'

点击访问

搜索工具

MS SQL MCP Server 1.1 - MCP服务,MCP服务器,MCP教程

2025-4-29 16:01:16

搜索工具

Roo Activity Logger - MCP服务,MCP服务器,MCP教程

2025-4-29 16:01:23

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索