Hydra 是一个借助模型上下文协议(MCP),将人工智能工具与安全工具相连接的平台。它为安全研究、扫描和分析提供 AI 辅助,极大地提升了安全工作的效率和准确性。
可以通过以下链接查看 SQLMap 的演示: https://github.com/user-attachments/assets/8f7f4185-ca32-4204-a98d-7596e0dedc41
按照以下步骤构建 Docker 镜像:
git clone https://github.com/happyhackingspace/mcp-hydra.git
cd mcp-hydra
docker build -t hydramcp .
编辑你的 claude_desktop_config.json 文件:
{
"mcpServers": {
"hydramcp": {
"command": "docker",
"args": ["run", "--rm", "-i","--name","hydramcp", "hydramcp"]
}
}
}
使用 VS Code 的 Copilot:
mkdir -p .vscode
cd .vscode
touch mcp.json
在 mcp.json 中添加以下内容:
{
"servers": {
"hydramcp": {
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"--net=host",
"--privileged",
"--name",
"hydramcp",
"hydramcp"
]
}
}
}
Sublist3r
使用 Sublist3rScanner 扫描 example.com 的所有子域名,并将结果保存到 "recon" 文件夹中。
DNSRecon
对 example.com 运行 DNS 侦察扫描,使用标准扫描类型。
Holehe
使用 HoleheScanner 检查 email 地址 user@example.com 是否在多个网站上注册。
Nmap
扫描 192.168.1.1 的开放端口(范围 1 - 1000)。
OCR
使用 OCRScanner 从指定截图中提取文本,例如:
/path/to/image.png。
Sqlmap
对
http://testphp.vulnweb.com/listproducts.php?cat=1进行 SQL 注入扫描。
WPScan
扫描 WordPress 网站 https://example.com 的漏洞。
Zmap
扫描子网 192.168.1.0/24,查找开放 80 端口的设备,带宽限制为 1M。
我们热烈欢迎社区贡献!请参考项目仓库中的具体说明进行贡献。
该项目旨在提供一个安全研究的平台,使用前请遵守相关法律法规,并确保在合法授权范围内进行测试。