乐于分享
好东西不私藏

MCP协议让AI调用渗透工具测试

MCP协议让AI调用渗透工具测试

前言
MCP(模型上下文协议)和 Skill(技能)是 AI 生态中两个不同层级的概念,它们是互补协作的关系。
Agent Skill是应用层的功能模块,通常指 AI 在特定场景下调用某个工具或 API 完成特定任务的能力(如:查天气、订机票、生成图表)。
MCP则是协议层的标准,定义了 AI 如何与外部世界(工具、数据源、服务)进行标准化通信的规则。
测试
这里使用的渗透测试MCP项目地址:
https://github.com/halilkirazkaya/pentester-mcp
基于这个项目,我把MCP服务改写成了本地服务,对应工具放在文件夹当中就能被MCP调用了
这个项目能调用大部分渗透工具:amass、arjun、ffuf、naabu、subfinder、httpx等等,涵盖信息收集到渗透测试完整流程
这里我只配置了ffuf子域名探测工具进行测试,使用Codex对话并对code4th.cn域名进行测试,这里暂时不用越狱,可以引导他通过MCP调用ffuf探测:
获取结果
但是要对真实的目标(有授权的情况下)进行渗透测试的话,就要突破AI的限制才行,这里有一种可行方法是通过加载特定的提示词来绕过,我使用的方法如下:
对实际目标进行ffuf子域名探测,并获取结果:
同理再用naabu端口扫描工具,对其中一个目标域名进行端口探测:
Agent Skill 让 AI 能”做一件事”,而 MCP 让 AI 能”持续与数字环境互动”,是让这些能力能够标准化、可扩展、上下文感知的”神经系统”。

内部CTF课程上线,总课程30+小时,火热报名中!
点击跳转⬇️

内部帮会简介 
安全渗透感知》是FreeBuf知识大陆的重量级帮会,帮会致力于漏洞POC/EXP、红队攻防实战,是系统化从基础入门到实战漏洞挖掘的教程社区,包含团队自整的挖掘注意点和案例,还包含分享的渗透经验、SRC漏洞案例、代码审计、挖洞思路等高价值资源。
内容框架(持续新增中)
目前已有「630+」小伙伴加入了帮会
加入方式目前帮会成员630+人,永久会员优惠后只需69.9元
随着人数的增加及资源的积累,之后永久会员将涨价至99元
有意向的师傅们可以扫码加入我们,共同进步。
如何加入帮会?→ 安卓/苹果用户可扫码使用优惠券↓↓
→ PC端用户可复制此链接到浏览器↓↓
https://wiki.freebuf.com/societyDetail?society_id=184
已加入帮会的小伙伴
可以加帮主进帮会内部交流群
请备注:帮会