Skip to main content
Glama

HydraΜCP

HydraΜCP — набор инструментов для пентестинга на основе Model Context Protocol (MCP)

⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⠿⠿⠿⠿⢿⣿⣿⣿⣿⣿ ⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠿⣿⣿⠟⠙⠻⠿⠋⠙⠻⠷⠄⠀⠀⠀⠀⠀⠀⢸⣿ ⣿⣿⣿⣿⣿⣿⠿⢿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢠⣾⣿⣿⣿ ⣿⣿⣿⣿⣿⡿⠀⠀⠀⠀⠀⢀⣀⣤⣴⣶⣾⣿⣿⣿⣿⣿⣇⡀⠀⠈⠻⠿⣿⣿ ⣿⣿⣿⠉⠉⠀⠀⠀⠀⣠⣶⣿⣿⣿⣿⣿⣿⣿⣿⢿⣿⣿⣿⣿⣿⣷⣶⣶⣿⣿ ⣿⠿⠟⠀⠀⠀⢀⣠⣾⣿⡿⠻⠿⠟⠙⠿⠟⠻⣿⡆⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣾⠏⠈⠉⠀⠀⠀⠀⠀⠀⠀⠀⠀⠁⠀⠀⠈⠻⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠈⠁⠀⠀⠀⠀⣠⣤⣶⣶⣶⣶⣦⡄⠀⠀⠀⠀⠀⠈⠻⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⣠⣾⣿⣿⣿⣿⣿⣿⣿⣦⡀⠀⣾⣿⣿⣆⣤⣾⣿⣿⣿ ⣿⠀h⠀⠀⠀⠀⠀⠀⠘⠛⠛⠻⣿⣿⣿⣿⣿⣿⣿⣿⣦⠈⣻⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠈⠉⢻⣿⣿⡿⠿⠿⠿⢿⣿⣿⣿⣿⣿⣿⣿⣿ ⣿⠀⠀⠀⠀⢀⣠⣤⣤⣤⣄⣀⠀⠀⠈⠛⠹⣿⠷⣄⠀⠀⠀⠀⠉⠉⠉⣹⣿⣿ ⣿⠀⠀⢀⣾⣿⣿⣿⣿⣿⣿⣿⣷⣤⣀⠀⠀⠀⠀⠀⠀⠀⠀⢀⣴⣶⣶⣿⣿⣿ ⣿⠀⢀⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣷⣶⣶⣶⣶⣆⡀⠀⠈⠻⠿⣿⣿⣿ ⣿⣤⣼⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣶⣶⣿⣿⣿

Легкий, расширяемый набор инструментов кибербезопасности, который подключает помощников ИИ к инструментам безопасности через протокол контекста модели (MCP), позволяя проводить исследования, сканирование и анализ безопасности с помощью ИИ.

Демо - Sqlmap

Нмап

нмап

Sqlmap

sqlmap

Холехе

холехе

Ocr2Текст

ocr2текст

Шерлок

Шерлок

Установка

Собрать образ Docker

git clone https://github.com/happyhackingspace/mcp-hydra.git cd mcp-hydra docker build -t hydramcp .

Использование

Отредактируйте ваш claude_desktop_config.json

{ "mcpServers": { "hydramcp": { "command": "docker", "args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"] } } }

Или Copilot в vscode

mkdir -p .vscode cd .vscode touch mcp.json ```json { "servers": { "hydramcp": { "command": "docker", "args": [ "run", "--rm", "-i", "--net=host", "--privileged", "--name", "hydramcp", "hydramcp" ] } } }

Для тестирования инструментов вы можете использовать следующие подсказки:

Sublist3r > Use Sublist3rScanner to find all subdomains for example.com and save results to the "recon" folder. -- DNSRecon > Run a DNS reconnaissance scan on example.com using DNSReconScanner with standard scan type. -- Holehe > Use HoleheScanner to check if the email address user@example.com is registered on various websites. -- Nmap > Scan 192.168.1.1 with NmapScanner to check for open ports in the range 1-1000. -- Ocr2Text > Use OcrScanner to extract text from the screenshot at /path/to/image.png. -- Sqlmap > Run SqlmapScanner on http://testphp.vulnweb.com/listproducts.php?cat=1 to check for SQL injection vulnerabilities. -- WPScan > Use WPScanScanner to scan the WordPress site at https://example.com for vulnerabilities. -- Zmap > Scan the subnet 192.168.1.0/24 for systems with port 80 open using ZmapScanner with 1M bandwidth.

Журнал изменений

Реализованные инструменты

  • [x] Sublist3r — инструмент для подсчета доменов
  • [x] DNSRecon - инструмент DNS-разведки
  • [x] Holehe - Проверка регистрации электронной почты
  • [x] Nmap - Сетевой сканер
  • [x] OCR — оптическое распознавание символов
  • [x] Sqlmap - сканер SQL-инъекций
  • [x] WPScan — сканер безопасности WordPress
  • [x] Zmap - интернет-сканер

Планируемые инструменты

  • [ ] гобастер
  • [ ] TheHarvester
  • [ ] GitRecon
  • [ ] Поиск оператора телефонной связи
  • [ ] Сетевое ремесло
  • [ ] Cloudunflare (обход claudflare)
  • [ ] Ценсис
  • [ ] Программируемая поисковая система
  • [ ] Машина Wayback
  • [ ] Шодан
  • [ ] Wappalyzer
  • [ ] Охотник.io
  • [ ] Ядра
  • [ ] Собирать
  • [ ] GitSecrets - @awslabs/git-secrets или @trufflesecurity/trufflehog
  • [ ] Депикселизация - https://github.com/spipm/Depixelization\_poc
  • [ ] ExifTool
  • [ ] Судоми https://github.com/screetsec/Sudomy

Внося вклад

Если вы хотите внести свой вклад в этот проект, выполните следующие действия:

  1. Создайте форк репозитория.
  2. Создайте новую ветку ( git checkout -b feature-branch ).
  3. Внесите изменения и зафиксируйте их ( git commit -m 'Add some feature' ).
  4. Отправьте изменения в ветку ( git push origin feature-branch ).

Отказ от ответственности

Этот проект предназначен только для образовательных целей. Используйте его на свой страх и риск. Автор не несет ответственности за любой ущерб или юридические проблемы, которые могут возникнуть в результате использования этого программного обеспечения.

-
security - not tested
A
license - permissive license
-
quality - not tested

hybrid server

The server is able to function both locally and remotely, depending on the configuration or use case.

Легкий, расширяемый набор инструментов кибербезопасности, который подключает помощников ИИ к инструментам безопасности через протокол контекста модели (MCP), позволяя проводить исследования, сканирование и анализ безопасности с помощью ИИ.

  1. Демо - Sqlmap
    1. Нмап
    2. Sqlmap
    3. Холехе
    4. Ocr2Текст
    5. Шерлок
  2. Установка
    1. Использование
  3. Для тестирования инструментов вы можете использовать следующие подсказки:
    1. Журнал изменений
      1. Реализованные инструменты
      2. Планируемые инструменты
    2. Внося вклад
      1. Отказ от ответственности

        Related MCP Servers

        • -
          security
          A
          license
          -
          quality
          A secure, container-based implementation of the Model Context Protocol (MCP) that provides sandboxed environments for AI systems to safely execute code, run commands, access files, and perform web operations.
          Last updated -
          13
          Apache 2.0
          • Linux
        • -
          security
          A
          license
          -
          quality
          An open-source implementation of the Model Context Protocol (MCP) that bridges AI agents with enterprise systems, enabling secure access to real-world data and capabilities.
          Last updated -
          3
          Apache 2.0
        • -
          security
          F
          license
          -
          quality
          A lightweight orchestration hub for managing local Model Context Protocol (MCP) tools in a unified way, allowing users to build, manage, and call their AI tools from IDEs, terminal, and custom assistants.
          Last updated -
        • -
          security
          A
          license
          -
          quality
          Model Context Protocol (MCP) server that provides AI assistants with advanced web research capabilities, including Google search integration, intelligent content extraction, and multi-source synthesis.
          Last updated -
          11
          4
          MIT License

        View all related MCP servers

        MCP directory API

        We provide all the information about MCP servers via our MCP API.

        curl -X GET 'https://glama.ai/api/mcp/v1/servers/HappyHackingSpace/mcp-hydra'

        If you have feedback or need assistance with the MCP directory API, please join our Discord server