ExternalAttacker MCP Server
ExternalAttacker — модульный инструмент для автоматизированной разведки внешней поверхности атаки с интерфейсом на естественном языке.
Описание
ExternalAttacker — это MCP-сервер для управления внешней поверхностью атаки, интегрирующий инструменты автоматизированной разведки, такие как subfinder, naabu, httpx. Поддерживает запросы на естественном языке для сканирования доменов, портов, CDN, TLS и фазировки директорий. Идеален для bug bounty, пентестирования и анализа инфраструктуры. Технологии: Python, Go-инструменты ProjectDiscovery. Применения: поиск уязвимостей, перечисление DNS/поддоменов.
Возможности
Интерфейс на естественном языке
Выполнение сканирований через запросы на английском, такие как 'Scan example.com for subdomains'.
Обнаружение поддоменов
Использует subfinder для автоматизированного перечисления поддоменов.
Сканирование портов
Проверяет открытые порты с помощью naabu.
Анализ HTTP-сервисов
Определяет живые хосты и технологии через httpx.
Обнаружение CDN
Проверяет использование CDN с cdncheck.
Анализ TLS
Оценивает SSL/TLS-конфигурацию с tlsx.
Фазирование директорий
Ищет скрытые пути с ffuf и gobuster.
Перечисление DNS
Анализирует DNS-записи с dnsx.
Установка
Клонируйте репозиторий: git clone https://github.com/mordavid/ExternalAttacker-MCP.git cd ExternalAttacker
Установите зависимости Python: pip install -r requirements.txt
Установите Go-инструменты: go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest go install -v github.com/projectdiscovery/cdncheck/cmd/cdncheck@latest go install -v github.com/projectdiscovery/tlsx/cmd/tlsx@latest go install -v github.com/ffuf/ffuf@latest go install github.com/OJ/gobuster/v3@latest go install -v github.com/projectdiscovery/dnsx/cmd/dnsx@latest
Запустите приложение: python ExternalAttacker-App.py
Доступ: http://localhost:6991
Настройте MCP-сервер: { “mcpServers”: { “ExternalAttacker-MCP”: { “command”: “python”, “args”: [ “<Your_Path>/ExternalAttacker-MCP.py” ] } } }