MCP (Model Context Protocol) 是由 Anthropic 开发的一种开放协议,允许 AI 模型与本地工具、服务和数据源进行安全交互。
简单来说,MCP 就像是 AI 的"双手",让 AI 不再只是"纸上谈兵",而是能够:
| 组件 | 说明 |
|---|---|
| MCP Host | AI 客户端(如 Claude Desktop、Cursor IDE) |
| MCP Server | 本地运行的工具服务,暴露各种能力给 AI |
| Tools | 具体的功能模块(扫描、漏洞检测、信息收集等) |
| Resources | 数据资源(文件、数据库、配置等) |
用户指令 → AI 理解 → 调用 MCP Server → 执行本地工具 → 返回结果 → AI 分析输出
HACKMCP 是基于 MCP 协议开发的 AI 自动化渗透测试框架,让 AI 能够像专业渗透测试工程师一样,自动化执行安全评估任务。
| 功能模块 | 包含工具 | 用途 |
|---|---|---|
| 信息收集 | Nmap、Subfinder、WHOIS、Shodan | 目标侦察、子域名枚举、端口扫描 |
| 漏洞扫描 | Nuclei、SQLMap、XSStrike | 自动化漏洞检测与验证 |
| Web 安全 | Burp Suite、FFUF、Dirsearch | 目录爆破、参数测试、WAF 绕过 |
| 密码破解 | Hydra、John、Hashcat | 弱口令检测、哈希破解 |
| 内网渗透 | CrackMapExec、Impacket、BloodHound | 横向移动、域渗透、权限提升 |
| 漏洞利用 | Metasploit、POC 脚本库 | 漏洞验证与利用 |
| 报告生成 | 自动化报告引擎 | 生成专业渗透测试报告 |
只需用自然语言描述任务,AI 会自动完成:
用户: 帮我对 example.com 进行完整的信息收集
AI: 好的,我将执行以下步骤:
1. 使用 WHOIS 查询域名注册信息...
2. 使用 Subfinder 枚举子域名...
3. 使用 Nmap 扫描开放端口...
4. 使用 Wappalyzer 识别 Web 技术栈...
5. 汇总分析并生成报告...
用户: 检测这个网站是否存在 SQL 注入漏洞
AI: 正在分析目标...
1. 抓取所有带参数的 URL...
2. 使用 SQLMap 进行自动化检测...
3. 发现注入点:/search?id=1
4. 数据库类型:MySQL 5.7
5. 生成漏洞报告和修复建议...
| 智能决策 | AI 根据扫描结果自动调整策略,选择最优攻击路径 |
| 自然语言交互 | 无需记忆复杂命令,用日常语言描述需求即可 |
| 工具链整合 | 自动串联多个工具,实现端到端的渗透测试流程 |
| 学习辅助 | AI 会解释每个步骤,帮助新手理解渗透测试原理 |
| 效率提升 | 自动化重复工作,让安全工程师专注于高价值分析 |
| 合规报告 | 自动生成符合行业标准的渗透测试报告 |