npm package discovery and stats viewer.

Discover Tips

  • General search

    [free text search, go nuts!]

  • Package details

    pkg:[package-name]

  • User packages

    @[username]

Sponsor

Optimize Toolset

I’ve always been into building performant and accessible sites, but lately I’ve been taking it extremely seriously. So much so that I’ve been building a tool to help me optimize and monitor the sites that I build to make sure that I’m making an attempt to offer the best experience to those who visit them. If you’re into performant, accessible and SEO friendly sites, you might like it too! You can check it out at Optimize Toolset.

About

Hi, 👋, I’m Ryan Hefner  and I built this site for me, and you! The goal of this site was to provide an easy way for me to check the stats on my npm packages, both for prioritizing issues and updates, and to give me a little kick in the pants to keep up on stuff.

As I was building it, I realized that I was actually using the tool to build the tool, and figured I might as well put this out there and hopefully others will find it to be a fast and useful way to search and browse npm packages as I have.

If you’re interested in other things I’m working on, follow me on Twitter or check out the open source projects I’ve been publishing on GitHub.

I am also working on a Twitter bot for this site to tweet the most popular, newest, random packages from npm. Please follow that account now and it will start sending out packages soon–ish.

Open Software & Tools

This site wouldn’t be possible without the immense generosity and tireless efforts from the people who make contributions to the world and share their work via open source initiatives. Thank you 🙏

© 2025 – Pkg Stats / Ryan Hefner

mcp-argus

v0.1.0

Published

A Model Context Protocol server

Readme

MCP Argus - Pentest-Advisor und Dokumentations-Server

Ein MCP-Server (Model Context Protocol), der eine Verbindung zwischen Claude und spezialisierten Penetration-Testing-APIs herstellt. Dieser Server bietet zwei Hauptfunktionen:

  1. Pentest-Advisor: Ermöglicht es Claude, Penetration-Testing-Fragen zu stellen und detaillierte Antworten mit priorisierten nächsten Schritten zu erhalten.
  2. Pentest-Documentation: Verwaltet Dokumentation und Berichte für Penetrationstests mit verschiedenen spezialisierten Agenten.

Funktionen

Pentest-Advisor

  • Stellt Pentest-Anfragen an die spezialisierte Pentest-Advisor-API
  • Übergibt den Authentifizierungs-Token sicher aus der Umgebungsvariable
  • Unterstützt verschiedene Ausgabeformate (JSON, HTML, Markdown)
  • Ermöglicht die Angabe von Kontext-Informationen wie Ziel-IP, Domain oder entdeckten Diensten

Pentest-Documentation

  • Verwaltet Dokumentation und Berichte für Penetrationstests
  • Bietet Zugriff auf verschiedene spezialisierte Agenten:
    • Documentation-Manager: Verwaltet den Dokumentationsinhalt
    • Report-Manager: Erstellt und verwaltet strukturierte Berichte
  • Unterstützt verschiedene Aktionen wie Status abrufen, Abschnitte generieren und mehr

Installation

# Repository klonen
git clone [repository-url]
cd mcp-argus

# Abhängigkeiten installieren
npm install

# Projekt bauen
npm run build

Konfiguration

Der Server benötigt einen API-Token für die Authentifizierung:

  1. Setzen Sie die Umgebungsvariable PENTEST_ADVISOR_TOKEN
# Beispiel (Linux/macOS)
export PENTEST_ADVISOR_TOKEN="Ihr-Token-Hier"

# Beispiel (Windows Command Prompt)
set PENTEST_ADVISOR_TOKEN=Ihr-Token-Hier

# Beispiel (Windows PowerShell)
$env:PENTEST_ADVISOR_TOKEN="Ihr-Token-Hier"

Verwendung

Starten des Servers

npm start

Oder direkt:

PENTEST_ADVISOR_TOKEN="Ihr-Token-Hier" node build/index.js

Integration mit Claude

Sobald der Server läuft, kann Claude mit beiden Tools interagieren.

Tool 1: ask_pentest_advisor

Das Tool ask_pentest_advisor wird verwendet, um Penetration-Testing-Fragen zu stellen.

Verfügbare Parameter

  • query (erforderlich): Die Frage oder Anfrage zum Thema Penetration Testing
  • format (optional): Das gewünschte Antwortformat (json, html, markdown, Standard: json)
  • context (optional): Zusätzlicher Kontext für die Anfrage
    • target_ip: IP-Adresse des Zielsystems
    • target_domain: Domain des Zielsystems
    • discovered_services: Liste der entdeckten Dienste (z.B. http, ssh, ftp)
    • current_phase: Die aktuelle Phase des Pentests (z.B. reconnaissance, scanning, exploitation)

Beispiel-Anfragen

Basis-Anfrage

{
  "query": "Wie teste ich auf SQL-Injection in einer Login-Form?"
}

Anfrage mit Format-Angabe

{
  "query": "Wie führe ich einen Nmap-Scan durch?",
  "format": "markdown"
}

Anfrage mit Kontext

{
  "query": "Welche Schwachstellen sollte ich überprüfen?",
  "format": "json",
  "context": {
    "target_ip": "192.168.1.100",
    "target_domain": "example.com",
    "discovered_services": ["http", "ssh", "ftp"],
    "current_phase": "scanning"
  }
}

Tool 2: manage_pentest_documentation

Das Tool manage_pentest_documentation wird verwendet, um Dokumentation und Berichte für Penetrationstests zu verwalten.

Verfügbare Parameter

  • action (erforderlich): Die durchzuführende Aktion (siehe Liste unten)
  • agent (optional): Der zu verwendende Agent (documentation-manager oder report-manager, Standard: documentation-manager)
  • phase (optional): Die Phase des Pentests (z.B. reconnaissance, scanning, exploitation)
  • data (optional): Zusätzliche Daten für die Aktion

Verfügbare Aktionen

Documentation-Manager Aktionen

  • get_documentation_status: Status der Dokumentation abrufen
  • update_documentation_section: Dokumentationsabschnitt aktualisieren
  • get_documentation_section: Dokumentationsabschnitt abrufen
  • generate_documentation_section: Dokumentationsabschnitt generieren
  • scan_for_missing_sections: Nach fehlenden Abschnitten suchen
  • update_completion_percentage: Fertigstellungsprozentsatz aktualisieren
  • list_documentation_sections: Dokumentationsabschnitte auflisten
  • enhance_documentation: Dokumentation verbessern

Report-Manager Aktionen

  • get_report_status: Status des Berichts abrufen
  • generate_report_section: Berichtsabschnitt generieren
  • generate_full_report: Vollständigen Bericht generieren
  • update_report_status: Berichtsstatus aktualisieren
  • get_report_content: Berichtsinhalt abrufen
  • refine_report_section: Berichtsabschnitt überarbeiten
  • export_report: Bericht exportieren
  • generate_executive_summary: Executive Summary generieren

Beispiel-Anfragen

Dokumentationsstatus abrufen

{
  "action": "get_documentation_status",
  "agent": "documentation-manager"
}

Berichtsabschnitt generieren

{
  "action": "generate_report_section",
  "agent": "report-manager",
  "phase": "exploitation",
  "data": {
    "section_name": "SQL-Injection-Findings",
    "content_instructions": "Beschreibe die gefundenen SQL-Injection-Schwachstellen"
  }
}

Executive Summary generieren

{
  "action": "generate_executive_summary",
  "agent": "report-manager",
  "data": {
    "severity_focus": "high",
    "max_length": 500
  }
}

Lizenz

[Ihre Lizenz hier]