nmap MCP server for AI-assisted network security auditing

封装nmap的网络扫描MCP服务器,提供14个专用工具,支持主机发现、端口扫描(SYN/TCP/UDP)、服务与操作系统检测、NSE脚本等功能。

安装

概览

nmap MCP server 是一个专为 AI 辅助网络审计设计的中间件工具,它将经典网络扫描工具 nmap 的功能封装为结构化的 MCP(Model Context Protocol)服务。该服务器提供了一套标准化的接口,使大型语言模型能够安全、可控地执行复杂的网络探测任务。通过将 nmap 的底层能力抽象为多个专用工具,系统实现了对扫描行为的精细化管理和审计追踪。所有操作均受配置文件中的 CIDR 范围限制,确保仅允许在授权的网络范围内执行扫描,有效防止误操作或恶意探测。扫描结果会被持久化存储,并支持按时间顺序检索历史记录,便于后续分析和报告生成。该项目的核心目标是提升自动化网络安全评估的可靠性与可解释性,让 AI 驱动的渗透测试流程更加透明和规范。

核心功能特点

  1. 提供14个预定义扫描工具,涵盖主机发现、端口扫描、服务识别、操作系统检测及漏洞脚本执行
  2. 内置作用域控制机制,仅允许在配置文件中指定的 CIDR 网段内执行扫描任务
  3. 自动记录完整的审计日志,包括时间戳、目标地址、使用的工具和参数
  4. 支持扫描结果的持久化存储与查询,可按 ID 检索历史扫描数据
  5. SYN/UDP/ARP 等高级扫描模式需启用 cap_net_raw 权限,保障底层功能完整性
  6. 配置灵活,可通过 config.yaml 自定义超时设置、路径和允许的网络范围

适用场景

该工具特别适合需要由 AI 代理驱动的网络资产发现和漏洞评估场景。例如,在企业内部安全运营中心(SOC)中,AI 助手可以调用 nmap_ping_scan 快速识别活跃主机,再使用 nmap_top_ports 进行初步端口暴露分析,整个过程无需人工干预且全程留痕。对于 DevSecOps 流水线,可在部署前自动触发 nmap_vuln_scan 检查容器镜像运行环境的潜在风险。远程团队协作时,由于所有扫描均在受控 CIDR 内进行,避免了跨地域网络探测引发的合规问题。此外,取证调查场景中可通过 nmap_get_scan 回溯某次扫描的详细输出,结合 audit.log 还原完整操作链。无论是红队演练还是白盒审计,该 MCP 封装都提供了比直接调用命令行更安全可靠的操作范式。