Skip to main content

Hospital Vulnerability Scanner MCP Server - Security scanning for healthcare systems

Project description

Hospital Vulnerability Scanner MCP Server

PyPI Version Python License

English | 中文

医院漏洞扫描 MCP 服务器,为 AI 助手提供医疗信息系统真实安全扫描能力。支持端口扫描、漏洞检测、医疗系统识别、合规报告生成等 14 个工具。

✨ 功能特性

  • 🔍 真实漏洞扫描 — 支持 quick/standard/deep 三种模式,自动调用 nmap/nuclei 或 Python 回退
  • 🏥 医疗系统识别 — 自动识别 HIS/PACS/LIS/RIS/EMR 等医疗信息系统
  • 🌐 网络发现 — 网络资产发现和端口扫描
  • 📊 报告生成 — 支持 PDF/HTML/JSON/CSV 格式报告
  • 🔐 合规检查 — 符合等保 2.0 要求
  • 零依赖运行 — 无需安装 nmap/nuclei,Python 原生扫描也能用

🚀 快速开始

1. 安装

# 使用 uvx(推荐)
uvx hospital-vuln-mcp

# 或使用 pip
pip install hospital-vuln-mcp

2. 集成到 MCP 客户端

在 MCP 客户端配置文件中添加:

{
  "mcpServers": {
    "hospital-vuln-mcp": {
      "command": "uvx",
      "args": ["hospital-vuln-mcp"],
      "env": {
        "HOSPITAL_VULN_MCP_LOG_LEVEL": "INFO"
      }
    }
  }
}

3. 可选:安装扫描引擎增强

# 安装 nmap(端口扫描增强)
# macOS
brew install nmap

# Ubuntu/Debian
sudo apt install nmap

# Windows
choco install nmap

# 安装 nuclei(漏洞扫描增强)
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest

💡 提示:不安装也能用,会自动降级到 Python 原生扫描。

📖 使用方法

基础扫描

在 Claude / Cursor / 其他 MCP 客户端中:

请帮我扫描 192.168.1.100 这台服务器

AI 会调用 start_scan 工具,返回:

{
  "task_id": "abc123",
  "status": "completed",
  "open_ports": [
    {"port": 22, "service": "SSH"},
    {"port": 3306, "service": "MySQL"},
    {"port": 8080, "service": "HTTP-Alt"}
  ],
  "vulnerabilities": [
    {"title": "MySQL 服务暴露", "severity": "medium"}
  ]
}

指定扫描类型

对 10.0.0.50 进行深度扫描
快速扫描 www.example.com

端口扫描

扫描 192.168.1.1 的 22,80,443,3306 端口

医疗系统识别

识别 192.168.1.100 运行的医疗系统类型

网络发现

发现 192.168.1.0/24 网段的活跃主机

🎯 提示词指南

安全评估场景

我需要对一台新上线的 HIS 系统进行安全评估,
目标 IP 是 192.168.1.200,请帮我进行标准扫描并生成报告。

定期巡检场景

请帮我巡检内网 10.0.0.0/24 网段的医疗系统安全状况。

合规检查场景

我需要为等保测评准备安全扫描报告,
请对目标系统进行深度扫描并导出合规报告。

应急响应场景

发现 192.168.1.50 可能有安全风险,
请立即进行快速扫描帮我排查问题。

资产盘点场景

帮我盘点医院网络中的所有医疗信息系统,
识别系统类型和开放端口。

🛠️ 工具列表

扫描管理

工具 描述 参数
start_scan 启动漏洞扫描 target: IP/域名/URL, scan_type: quick/standard/deep
get_scan_status 查询扫描状态 task_id: 任务ID
list_scans 列出扫描历史 limit: 数量, status: 状态筛选
cancel_scan 取消扫描 task_id: 任务ID

漏洞管理

工具 描述 参数
list_vulnerabilities 列出漏洞 severity: 严重程度, status: 状态
get_vulnerability 获取漏洞详情 vuln_id: 漏洞ID
update_vulnerability_status 更新漏洞状态 vuln_id, status, comment

网络工具

工具 描述 参数
discover_network 网络发现 cidr: 网段
scan_host_ports 端口扫描 host: 主机, ports: 端口范围
identify_medical_systems 医疗系统识别 target: 目标

报告工具

工具 描述 参数
generate_report 生成报告 scan_id, report_type, format
list_reports 列出报告 limit: 数量

系统工具

工具 描述
get_vuln_stats 漏洞统计分析
get_system_status 系统状态(含 nmap/nuclei 可用性)

⚙️ 扫描引擎

自动检测机制

start_scan()
    │
    ├── 检测 nmap → 有则用于端口扫描
    │   └── 无 → Python socket 多线程扫描
    │
    ├── 检测 nuclei → 有则用于漏洞扫描
    │   └── 无 → 内置规则检测常见漏洞
    │
    └── 返回结果

内置漏洞检测规则

即使没有 nuclei,也能检测以下常见风险:

风险类型 严重程度 检测条件
MySQL 服务暴露 Medium 3306 端口开放
Redis 未授权访问 High 6379 端口开放
MongoDB 未授权访问 High 27017 端口开放
RDP 远程桌面暴露 High 3389 端口开放
SMBv1 协议风险 High 445 端口开放
PHPInfo 信息泄露 Medium HTTP 响应含 phpinfo
目录遍历风险 Medium HTTP 响应含 "Index of"

医疗系统指纹识别

通过 HTTP Banner 和页面特征识别:

系统类型 关键词
HIS 医院信息系统、门诊、住院、挂号、处方
PACS 影像、DICOM、放射、PACS
LIS 检验、实验室、生化、免疫
RIS 放射信息系统、影像诊断
EMR 电子病历、病程记录

📖 环境变量

变量 说明 默认值
HOSPITAL_VULN_MCP_LOG_LEVEL 日志级别 INFO
HOSPITAL_VULN_MCP_SCAN_TIMEOUT 扫描超时(秒) 300
HOSPITAL_VULN_MCP_MAX_CONCURRENT_SCANS 最大并发扫描数 10

🔧 开发

git clone https://github.com/12211725-star/hospital-vuln-mcp.git
cd hospital-vuln-mcp
pip install -e ".[dev]"

# 运行测试
pytest

# 本地运行
python -m hospital_vuln_mcp

📋 更新日志

v1.1.1 (2026-04-22)

  • 📝 更新 README,添加使用方法和提示词指南
  • 📝 添加扫描引擎说明和内置规则文档
  • 📝 添加医疗系统指纹识别说明

v1.1.0 (2026-04-21)

  • ✨ 新增真实扫描能力(nmap/nuclei 自动检测)
  • ✨ 新增 Python 原生端口扫描回退
  • ✨ 新增医疗系统指纹识别
  • ✨ 新增内置漏洞检测规则
  • 🐛 修复扫描任务永远卡在 running 的问题

v1.0.0 (2026-04-21)

  • 🎉 初始版本
  • ✨ 14 个 MCP 工具
  • ✨ 魔搭 MCP 广场上架

📄 许可证

MIT License

🔗 链接

Project details


Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

hospital_vuln_mcp-1.1.3.tar.gz (20.9 kB view details)

Uploaded Source

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

hospital_vuln_mcp-1.1.3-py3-none-any.whl (29.6 kB view details)

Uploaded Python 3

File details

Details for the file hospital_vuln_mcp-1.1.3.tar.gz.

File metadata

  • Download URL: hospital_vuln_mcp-1.1.3.tar.gz
  • Upload date:
  • Size: 20.9 kB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.2.0 CPython/3.12.12

File hashes

Hashes for hospital_vuln_mcp-1.1.3.tar.gz
Algorithm Hash digest
SHA256 61bfeefeee9327cee9f628013693ffe2af51ca0c647fb0eb1fcd71ddb0e47a90
MD5 f766f7c1913a1dffad248812cb6707a2
BLAKE2b-256 dd843122eae65c93befcbdafc3d3d6db1007ad9c716a81e2ee474545652d4afc

See more details on using hashes here.

File details

Details for the file hospital_vuln_mcp-1.1.3-py3-none-any.whl.

File metadata

File hashes

Hashes for hospital_vuln_mcp-1.1.3-py3-none-any.whl
Algorithm Hash digest
SHA256 253d539abf8678150df8d797e9a98a17846f6a7f51a21068b779412409d4d6b2
MD5 4279d2ab4dba17741958c4a16dfcabb5
BLAKE2b-256 98ecde3a18117536c681e59d8c544822255a4bd0b9e9fbf079f679d60672a00f

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page