Mcp External Recon Server

Mcp External Recon Server

🚀 外部侦察 MCP 服务器

本项目是一个用于对域名执行主动外部侦察活动的 Model Context Protocol (MCP) 服务器。它提供了一套简单的侦察功能,涵盖 DNS 记录枚举、子域发现、电子邮件安全分析和 SSL 证书检查等,能帮助用户更好地了解目标域名的相关信息。

🚀 快速开始

该项目是作者在教程“创建第一个进攻性安全 MCP 服务器”中创建的 PoC,点击查看教程

⚠️ 重要提示

该工具仅供演示用途,尚未达到生产就绪状态。请自行承担风险使用,仅在您信任的环境下运行 MCP 服务器。虽然这是一个相对无害的工具,但它会执行 OS 命令,请勿针对您没有权限的目标系统。

✨ 主要特性

  • DNS 侦察
    • 全面 DNS 记录枚举(A、AAAA、MX、NS、SOA、TXT、SRV)
    • DNS 区域传输尝试
    • 子域枚举与暴力破解
  • 域名信息
    • WHOIS 查询
    • HTTP 头部分析
  • 电子邮件安全评估

系统要求

您的系统需要安装以下工具:

  • dig(DNS 查找实用程序)
  • whois
  • dnsrecon

必要文件

已提供一个子域词典用于暴力破解,您可以添加更多或替换为自己的词典。(注意目前对非常长的词典存在限制)。

  • dns-wordlist.txt

📦 安装指南

对于使用预构建服务器,请参考此处:https://modelcontextprotocol.io/quickstart/user

  1. 下载 Claude 桌面版。
  2. 安装 uv:
curl -LsSf https://astral.sh/uv/install.sh | sh
  1. 下载此仓库并添加到 Claude 桌面版配置中:
    • 打开 Claude 桌面版 > 设置 > 开发者 > 编辑配置。 这将在以下路径创建一个配置文件:
macOS: ~/Library/Application Support/Claude/claude_desktop_config.json
Windows: %APPDATA%\Claude\claude_desktop_config.json

打开此配置文件并用任何文本编辑器替换文件内容为:

{
"mcpServers": {
"external-recon": {
"command": "/ABSOLUTE/PATH/TO/PARENT/FOLDER/uv",
"args": [
"--directory",
"/ABSOLUTE/PATH/TO/PARENT/FOLDER/mcp-external-recon-server",
"run",
"external-recon.py"
]
}
}
}
  1. 重新启动 Claude 桌面版。 您现在应该在聊天栏中看到两个图标,一个锤子显示可用工具,另一个连接图标显示定义的提示和所需的输入(域名)。

  2. 选择外部侦察设置并提供目标域名,然后让 Claude 执行外部侦察,开始工作吧!

📚 详细文档

安全注意事项

  1. 只针对授权的目标。
  2. 遵循负责任的披露规范。
  3. 尊重目标系统的资源。

贡献

欢迎贡献!请随意提交拉取请求。

免责声明

此工具仅用于教育和授权测试目的。用户需确保对目标系统拥有权限。

  • 0 关注
  • 0 收藏,8 浏览
  • system 提出于 2025-09-30 02:57

相似服务问题