本项目是一个用于对域名执行主动外部侦察活动的 Model Context Protocol (MCP) 服务器。它提供了一套简单的侦察功能,涵盖 DNS 记录枚举、子域发现、电子邮件安全分析和 SSL 证书检查等,能帮助用户更好地了解目标域名的相关信息。
该项目是作者在教程“创建第一个进攻性安全 MCP 服务器”中创建的 PoC,点击查看教程。
⚠️ 重要提示
该工具仅供演示用途,尚未达到生产就绪状态。请自行承担风险使用,仅在您信任的环境下运行 MCP 服务器。虽然这是一个相对无害的工具,但它会执行 OS 命令,请勿针对您没有权限的目标系统。
您的系统需要安装以下工具:
已提供一个子域词典用于暴力破解,您可以添加更多或替换为自己的词典。(注意目前对非常长的词典存在限制)。
对于使用预构建服务器,请参考此处:https://modelcontextprotocol.io/quickstart/user
curl -LsSf https://astral.sh/uv/install.sh | sh
macOS: ~/Library/Application Support/Claude/claude_desktop_config.json
Windows: %APPDATA%\Claude\claude_desktop_config.json
打开此配置文件并用任何文本编辑器替换文件内容为:
{
"mcpServers": {
"external-recon": {
"command": "/ABSOLUTE/PATH/TO/PARENT/FOLDER/uv",
"args": [
"--directory",
"/ABSOLUTE/PATH/TO/PARENT/FOLDER/mcp-external-recon-server",
"run",
"external-recon.py"
]
}
}
}
重新启动 Claude 桌面版。 您现在应该在聊天栏中看到两个图标,一个锤子显示可用工具,另一个连接图标显示定义的提示和所需的输入(域名)。
选择外部侦察设置并提供目标域名,然后让 Claude 执行外部侦察,开始工作吧!
欢迎贡献!请随意提交拉取请求。
此工具仅用于教育和授权测试目的。用户需确保对目标系统拥有权限。