首页龙虾技能列表 › nmap MCP server — 网络审计扫描

nmap MCP server — 网络审计扫描

v1.0.0

基于 nmap 的 MCP 服务器,集成 14 项专用扫描工具,支持主机发现、端口扫描、服务与系统指纹识别,结合 AI 快速定位网络风险。

1· 348·3 当前·3 累计
by @sbmilburn (Shane Milburn)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/5
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
medium confidence
技能代码、文档和运行时指令与nmap MCP封装器一致,用于受限网络扫描;其需求和行为与声明的用途匹配,但在安装前有几个操作注意事项需要了解。
评估建议
该技能与其声明的用途(nmap MCP封装器)一致,并包含合理的保护措施(CIDR白名单、目标验证、审计日志、注入防护)。安装前请确认:1)您确实需要一个本地nmap服务(它将执行nmap子进程并将扫描结果/审计日志写入磁盘);2)审查并收紧config.yaml中的allowed_cidrs到精确范围——不要在共享环境中保留广泛的RFC1918范围;3)理解所需的主机变更:需要对nmap二进制文件授予cap_net_raw权限(setcap)才能进行SYN/ARP/OS扫描,且仅在信任代码和环境的情况下才应应用;4)保护扫描和审计目录(它们可能包含敏感的主机/服务信息);5)注意元数据不匹配(注册表显示无需二进制文件/仅指令,而代码需要nmap和Python包)——需要手动安装。如需更强保证,请在本地运行捆绑测试(它们测试范围强制、日志、持久化和注入防护)并在生产主机部署前全面审计server.py。...
详细分析 ▾
用途与能力
该技能是一个nmap MCP服务器,包含的server.py、测试、README和SKILL.md实现了相应功能(范围强制、审计日志、扫描持久化和结构化JSON输出)。轻微的元数据不匹配:注册表列出'required binaries: none'和'instruction-only',但SKILL.md和代码明确需要nmap和Python包(fastmcp、python-nmap、pyyaml)。这可以解释(由用户负责安装)但值得注意。
指令范围
SKILL.md和server.py将操作限制为使用nmap进行扫描、范围检查、日志记录和持久化。指令明确要求配置允许的CIDR并警告仅对nmap授予cap_net_raw。代码包含输入验证、具有'fail closed'行为的主机名解析,以及针对自定义标志的注入防护。未发现读取无关系统秘密或向外部端点泄露数据的指令或代码路径。
安装机制
未提供安装规范(该技能被视为仅指令),这降低了风险,但意味着用户必须手动运行pip install并配置mcporter/clawhub。README和SKILL.md指示安装依赖项和对nmap执行setcap;依赖项来自PyPI(requirements.txt)。未使用异常的下载URL或归档提取。
凭证需求
该技能不请求凭证或敏感环境变量。它使用单个可选的NMAP_CONFIG环境变量指向config.yaml(如文档所述)。它将扫描和审计日志持久化到本地磁盘,这是该工具的预期行为;这些文件将包含扫描输出,应相应保护。
持久化与权限
该技能将扫描结果和审计日志持久化到磁盘(SCAN_DIR和AUDIT_LOG),因此需要对其工作目录具有文件系统写入权限。它还需要对nmap二进制文件授予cap_net_raw权限以进行SYN/OS/ARP扫描——这是一个特权操作,README中有文档说明并证明其合理性,但如果误用会增加主机攻击面。'always'为false,允许自主调用(平台默认)。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/5

初始公开版本 — 14个nmap工具,支持结构化JSON输出、范围强制、审计日志和注入加固

● 无害

安装命令 点击复制

官方npx clawhub@latest install nmap-mcp
镜像加速npx clawhub@latest install nmap-mcp --registry https://cn.clawhub-mirror.com

技能文档

# nmap-mcp 技能 将 nmap 封装为结构化工具的 MCP server,具备作用域强制、审计日志和持久化扫描结果功能。 ## 前置条件 - 已安装 nmap(位于 /usr/bin/nmap 或在 config.yaml 中配置路径) - Python 3.10+ 并安装 fastmcppython-nmappyyaml - 若需 SYN/OS/ARP 扫描:为 nmap 二进制文件授予 cap_net_raw 能力(见 Setup) ## 设置 ``bash # 1. 安装 Python 依赖 pip install fastmcp python-nmap pyyaml # 2. 授予 nmap 原始套接字能力(SYN + OS 检测必需) # 仅需执行一次,升级 nmap 后需重新执行 sudo setcap cap_net_raw+ep $(which nmap) # 3. 验证是否生效 getcap $(which nmap) # 预期输出:/usr/bin/nmap cap_net_raw=ep # 4. 配置作用域(编辑 config.yaml —— 设置允许的 CIDR) # 5. 注册到 mcporter(见下方 mcporter.json 条目) ` ## mcporter.json 条目 `json { "nmap": { "command": "python3", "args": ["-u", "/path/to/nmap-mcp/server.py"], "type": "stdio", "env": { "NMAP_CONFIG": "/path/to/nmap-mcp/config.yaml" } } } ` ## 配置 (config.yaml) `yaml # 作用域强制 —— 超出这些 CIDR 的目标将被拒绝 allowed_cidrs: - "127.0.0.0/8" - "192.168.1.0/24" # 你的本地网络 # 路径(如省略则使用相对路径) audit_log: "./audit.log" scan_dir: "./scans" nmap_bin: "/usr/bin/nmap" # 超时时间(秒) timeouts: quick: 120 standard: 300 deep: 600 ` ## 工具 | 工具 | 用途 | 所需权限 | |------|---------|-----------| | nmap_ping_scan | ICMP+TCP 主机发现 | 无 | | nmap_arp_discovery | ARP 主机发现(局域网) | cap_net_raw | | nmap_top_ports | 快速扫描 N 个常见端口 | 无 | | nmap_syn_scan | SYN 半开端口扫描 | cap_net_raw | | nmap_tcp_scan | 完整 TCP 连接端口扫描 | 无 | | nmap_udp_scan | UDP 端口扫描 | cap_net_raw | | nmap_service_detection | 服务/版本检测 | 无 | | nmap_os_detection | OS 指纹识别 | cap_net_raw | | nmap_script_scan | 运行指定 NSE 脚本 | 无 | | nmap_vuln_scan | 运行 vuln NSE 类别 | 无 | | nmap_full_recon | SYN+服务+OS+脚本 | cap_net_raw | | nmap_custom_scan | 任意 flags(受作用域限制并记录) | 视参数而定 | | nmap_list_scans | 列出最近保存的扫描 | 无 | | nmap_get_scan | 按 ID 获取扫描结果 | 无 | ## 运行测试 ``bash python3 -m pytest tests/ -v # 28 项测试,覆盖作用域强制、审计日志、 # 扫描持久化、注入防护与实时扫描

数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务