项目简介
AIPentestMCPBot是一个AI驱动的智能安全测试助手,旨在帮助安全专业人员和研究人员使用简单的自然语言执行全面的网络侦察和漏洞评估。它将Nmap、Nikto等强大的安全工具集成到Claude AI等LLM客户端中,以简化安全测试工作流程。
主要功能点
- 网络发现与拓扑分析:通过智能扫描发现活动主机和网络拓扑。
- 端口与服务识别:识别开放端口、运行服务及其版本,分析潜在攻击向量。
- Web漏洞检测:检测Web应用程序漏洞和安全配置错误(基于OWASP等标准)。
- SSL/TLS安全评估:分析网站的SSL/TLS证书和加密设置。
- 综合安全评估:通过自然语言命令执行多阶段、定制化的综合安全评估。
- 结果报告:生成详细的安全发现和建议报告。
安装步骤
要运行AIPentestMCPBot,您需要先安装必要的依赖和安全工具。
- 克隆项目仓库:
git clone https://github.com/kannanprabu/AIPentestMCPBot.git cd AIPentestMCPBot - 安装安全工具:
AIPentestMCPBot集成了Nmap和Nikto。请根据您的操作系统安装这些工具:
- macOS用户:
brew install nmap nikto - Linux用户:
sudo apt-get update && sudo apt-get install nmap nikto -y - Windows用户:请从Nmap和Nikto官方网站下载并安装。
- macOS用户:
- 安装Python环境: 确保您的系统已安装Python 3.8或更高版本。
- 配置MCP客户端: 参考您所使用的MCP客户端(如Claude Desktop)的集成指南,完成与MCP服务器的连接配置。
服务器配置
AIPentestMCPBot包含多个独立的MCP服务器脚本,每个脚本负责不同的安全测试功能。MCP客户端需要配置这些服务器的启动命令及其参数,以便与它们建立连接。
您需要在MCP客户端的配置界面中,为每个扫描器分别添加一个MCP服务器配置。以下是配置所需的核心信息描述:
- Ping扫描器:
- 服务器名称:例如“Ping扫描器”
- 启动命令 (Command):'python3'
- 参数 (Arguments):'[path/to/AIPentestMCPBot/working_ping.py]' (请替换为'working_ping.py'脚本的实际路径)
- Nmap扫描器:
- 服务器名称:例如“Nmap扫描器”
- 启动命令 (Command):'python3'
- 参数 (Arguments):'[path/to/AIPentestMCPBot/nmap_scanner.py]' (请替换为'nmap_scanner.py'脚本的实际路径)
- Nikto扫描器:
- 服务器名称:例如“Nikto扫描器”
- 启动命令 (Command):'python3'
- 参数 (Arguments):'[path/to/AIPentestMCPBot/nikto_scanner.py]' (请替换为'nikto_scanner.py'脚本的实际路径)
请根据您的MCP客户端界面提示,填入上述信息。
基本使用方法
- 启动MCP服务器:根据您的MCP客户端配置,确保对应的AIPentestMCPBot服务器已成功启动并连接。
- 在客户端中输入命令:在MCP客户端的聊天或命令界面中,使用自然语言描述您想要执行的安全测试任务。
- 网络侦察示例:
- "Ping sweep 10.0.0.0/24 network" (对指定网段进行Ping扫描)
- "Fast port scan on 192.168.1.100" (对指定主机执行快速端口扫描)
- Web漏洞扫描示例:
- "Check http://testphp.vulnweb.com for web vulnerabilities" (检查指定URL的Web漏洞)
- "Scan http://example.com for open web ports" (扫描目标网站的开放Web端口)
- 综合评估示例:
- "Run comprehensive assessment on scanme.nmap.org" (对目标执行多阶段综合安全评估)
- 网络侦察示例:
- 审查结果:MCP客户端将展示服务器返回的扫描结果和安全洞察。
信息
分类
开发者工具