项目简介

Hostile Command Suite (HCS) 是一个设计为模块化微服务的开源情报 (OSINT) 和渗透测试工具包。它利用 FastMCP 框架,使得每个工具都能作为一个独立的 MCP 服务器运行,并通过标准的 JSON-RPC 接口与大型语言模型 (LLM) 客户端进行通信。这允许 LLM 直接调用各种外部能力,进行信息收集、分析和网络探测。

主要功能点

HCS 提供了一系列强大的工具,涵盖多个 OSINT 和渗透测试领域:

  • 信息收集: 执行邮件地址、用户名、手机号码、域名、SSL证书、地理位置、社交媒体资料、加密货币地址和数据泄露情况的调查。
  • 搜索引擎集成: 利用 Google Custom Search 和 DuckDuckGo 进行定制化网络搜索。
  • 文件分析: 提取图片和文档的元数据,进行图片内容分析。
  • 网络侦察: 执行端口扫描、服务识别和Shodan物联网设备搜索。
  • 特定目标调查: 查询英国公司注册信息 (Companies House) 和车辆信息 (DVLA/DVSA)。
  • 数据库管理: 将收集到的 OSINT 数据存储到 PostgreSQL 数据库中进行统一管理。

每个功能都通过一个独立的 MCP 工具暴露给 LLM,实现了高度的模块化和灵活性。

安装步骤

安装 Hostile Command Suite 需要 Python 环境和一些系统工具。建议在虚拟环境中使用:

  1. 克隆仓库:
    git clone https://github.com/cycloarcane/Hostile-Command-Suite.git
    cd Hostile-Command-Suite
  2. 创建并激活虚拟环境:
    python -m venv .venv
    source .venv/bin/activate
  3. 安装 Python 依赖:
    pip install --upgrade pip
    pip install -r requirements.txt
  4. 安装系统工具: HCS 的许多工具依赖于外部命令行程序,例如 'nmap', 'sherlock', 'phoneinfoga' 等。具体安装命令取决于您的操作系统。对于基于 Arch Linux 的系统,可以使用 'yay':
    yay -S spiderfoot recon-ng phoneinfoga-bin mosint holehe sherlock-git nmap
    对于其他系统,请查找对应工具的安装方法。
  5. 配置 API 密钥 (可选但强烈推荐): HCS 的许多高级功能依赖于外部 API (如 Google Search, Shodan, HIBP, Censys 等)。您需要在您的环境中设置相应的环境变量或在工具调用时作为参数提供。参见 'needed_variables.md' 文件了解所需配置。
  6. 初始化数据库 (可选): 如果需要使用数据库功能,请安装 PostgreSQL 并运行初始化脚本:
    bash scripts/database_init.sh

MCP服务器配置 (供MCP客户端使用)

Hostile Command Suite 不是一个单一的 MCP 服务器,而是一个包含多个 MCP 微服务的集合。您需要编辑您的 MCP 客户端(例如 Claude Desktop 或其他支持 MCP 的应用)的配置文件,以将 HCS 中的特定工具注册为可用的 MCP 服务器。

配置文件通常是 JSON 格式,您需要在 'mcpServers' 部分为每个希望使用的 HCS 工具创建一个条目。每个条目需要提供一个唯一的服务器名称以及启动该工具进程的 'command' 和 'args'。

  • 服务器名称 (Server Name): 您为该工具指定的别名,LLM 将通过此名称调用。例如:"email_tool", "shodan_scanner"。
  • 命令 (Command): 启动工具脚本的可执行文件路径。这通常是您在安装步骤中创建的 Python 虚拟环境中的 Python 解释器路径。例如:'/path/to/Hostile-Command-Suite/.venv/bin/python'
  • 参数 (Args): 传递给 'command' 的参数列表。通常,第一个参数是 '-u'(表示无缓冲输出),后面的参数是 MCP 工具脚本在仓库中的路径。例如:'["-u", "/path/to/Hostile-Command-Suite/OSINT/email_osint.py"]' 或 '["-u", "/path/to/Hostile-Command-Suite/PEN-TEST/nmap_ptest.py"]'。

请根据您的安装路径和服务名称偏好,在 MCP 客户端配置文件中添加相应条目。

基本使用方法

配置完成后,启动您的 MCP 客户端。客户端将根据配置启动 Hostile Command Suite 中的各个 MCP 工具进程。然后,您可以通过客户端界面或 API 请求,让 LLM 使用自然语言或结构化请求来调用这些已注册的工具,执行 OSINT 或渗透测试任务。例如,LLM 可以请求“使用 email_tool 搜索 [email protected] 的信息”或“使用 nmap_scanner 对 example.com 进行端口扫描”。

信息

分类

开发者工具