概要
インストール
コンテンツ詳細
代替品
Kali MCP Serverとは?
Kali MCP Serverは画期的なAI駆動のサイバーセキュリティプラットフォームで、人工知能と侵入テストの架け橋となります。このシステムは複数のAIインターフェースを通じて直接55以上の専門的なセキュリティツールを統合し、サイバーセキュリティ研究者、侵入テスター、バグバウンティハンターにインテリジェントなセキュリティテストソリューションを提供します。Kali MCP Serverをどのように使用するか?
ユーザーは自然言語でAIアシスタントにセキュリティテストの要件を説明することができます。AIは自動的に適切なツールの組み合わせを選択し、対応するセキュリティテストコマンドを実行します。システムはClaude Desktop、5ire、Ollamaなどの複数のAIプラットフォームをサポートしており、非技術ユーザーでも専門レベルのセキュリティテストを簡単に行うことができます。適用シナリオ
バグバウンティハンティング、侵入テスト、CTFチャレンジの解決、レッドチーム活動、セキュリティ研究、自動化セキュリティ評価、サイバーセキュリティ教育などのシナリオ。主要機能
使い方
使用例
よくある質問
関連リソース
インストール
{
"mcpServers": {
"kali_mcp": {
"command": "python3",
"args": [
"/absolute/path/to/mcp_server.py",
"--server",
"http://KALI_IP:5000"
]
}
}
}🚀 MCP Kali Server - バグハンティングアーセナル
Kali MCP Server は、人工知能と侵入テストをつなぐ画期的なAI搭載のサイバーセキュリティプラットフォームです。この包括的なシステムは、複数のAIインターフェースを通じて55以上の専門的なセキュリティツールと直接統合されています。
📖 目次
- 概要
- 機能
- アーキテクチャ
- インストール
- 使用方法
- バグハンティングワークフロー
- ツールカテゴリー
- 高度な使用例
- トラブルシューティング
- クレジットとライセンス
🌟 概要
Kali MCP Server は、人工知能と侵入テストのギャップを埋める画期的なAI搭載のサイバーセキュリティプラットフォームです。この包括的なシステムは、複数のAIインターフェースを通じて55以上の専門的なセキュリティツールと直接統合されています。
🔗 リポジトリ: https://github.com/letchupkt/kali-mcp.git
🎯 このプラットフォームの特徴
- AI駆動のセキュリティテスト: AIモデルがセキュリティツールをインテリジェントに連鎖させ、包括的な評価を行います。
- 複数のAIインターフェース: Claude Desktop、5ire、および直接的なOllama統合をサポートしています。
- 専門的なアーセナル: 25以上の業界標準のツールを備え、バグハンティングと侵入テストに利用できます。
- リアルタイム実行: コマンドを直接実行し、整形された結果と分析を提供します。
- インテリジェントなワークフロー: AIが自動的に適切なツールの組み合わせを提案し、実行します。
🔍 使用例
- バグバウンティハンティング: 自動化された調査と脆弱性発見
- 侵入テスト: AI支援によるセキュリティ評価と攻撃
- CTFチャレンジ: AIガイダンスによるリアルタイムの問題解決
- レッドチームオペレーション: 攻撃対象のマッピングと攻撃の効率化
- セキュリティリサーチ: セキュリティコンセプトの迅速なプロトタイピングとテスト
🎬 デモビデオ
RamadanCTFでのウェブCTFチャレンジの解決例
https://github.com/user-attachments/assets/dc93b71d-9a4a-4ad5-8079-2c26c04e5397
HTBマシン "code" の解決
https://github.com/user-attachments/assets/3ec06ff8-0bdf-4ad5-be71-2ec490b7ee27
✨ 主な機能
🧠 AI統合機能
- マルチプラットフォームサポート: Claude Desktop、5ire、Ollama、およびカスタムMCPクライアントをサポートしています。
- 自然言語処理: 平易な英語をセキュリティツールの実行コマンドに変換します。
- インテリジェントなパラメータ抽出: ターゲット、オプション、および設定を自動的に解析します。
- コンテキストに基づくツール選択: AIが目的に基づいて適切なツールを提案します。
- 結果分析: AIがツールの出力を解釈し、説明します。
🛡️ セキュリティアーセナル
- 55以上の専門ツール: 業界標準のセキュリティテストユーティリティを備えています。
- リアルタイム実行: コマンドを直接実行し、ライブ出力をストリーミングします。
- 包括的なカバレッジ: 調査から攻撃まで幅広いセキュリティテストをサポートします。
- 自動化されたワークフロー: 複数のツールを連鎖させ、完全な評価を行います。
- カスタムツール統合: 新しいセキュリティツールを簡単に追加できます。
🔧 技術的特徴
- RESTful API: すべてのツールとの相互作用にクリーンで文書化されたAPIを提供します。
- ヘルスモニタリング: ツールの可用性とステータスをリアルタイムでチェックします。
- エラーハンドリング: タイムアウトや失敗を適切に処理します。
- ロギング: 監査とデバッグのために包括的なログを記録します。
- クロスプラットフォーム: Linux、Windows、およびmacOSクライアントで動作します。
🏗️ アーキテクチャ
┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐
│ AI Client │ │ MCP Server │ │ Kali Server │
│ │ │ │ │ │
│ • Claude │◄──►│ • Tool Mapping │◄──►│ • Tool Execution│
│ • 5ire │ │ • Parameter │ │ • Result │
│ • Ollama │ │ Processing │ │ Processing │
│ • Custom │ │ • Result │ │ • Health Check │
│ │ │ Formatting │ │ │
└─────────────────┘ └─────────────────┘ └─────────────────┘
コンポーネントの詳細
- AIクライアント層: 様々なAIモデルとプラットフォームとのインターフェースを提供します。
- MCPサーバー層: AIのリクエストをツール固有のAPI呼び出しに変換します。
- Kaliサーバー層: セキュリティツールを実行し、整形された結果を返します。
📦 インストール
前提条件
- Linuxマシン (Kali Linuxが推奨)
- Python 3.8以上
- Git
- インターネット接続 (ツールのダウンロードに必要)
ステップ1: リポジトリのクローン
git clone https://github.com/letchupkt/kali-mcp.git
cd kali-mcp
ステップ2: セキュリティツールのインストール
# インストールスクリプトを実行可能にする
chmod +x install_tools.sh
# 包括的なツールのインストールを実行 (15 - 30分かかります)
sudo ./install_tools.sh
インストールされるもの:
- Go環境: 最新のセキュリティツールに必要
- サブドメインツール: subfinder、sublister、amass、assetfinder、chaos、shosubgo、github-subdomains
- DNSツール: dnsx、shuffledns、puredns、alterx
- HTTPツール: httpx、tlsx、katana、gospider、hakrawler
- コンテンツディスカバリー: ffuf、feroxbuster、dirsearch、gobuster、dirb
- 脆弱性スキャナー: nuclei、nikto、wpscan、dalfox、crlfuzz
- ポートスキャナー: masscan、rustscan、naabu
- URLディスカバリー: waybackurls、gau、gauplus
- パラメータツール: arjun、paramspider、qsreplace
- ユーティリティツール: notify、interactsh、anew、unfurl、gf、mapcidr、cdncheck、asnmap、uncover
- その他多数...
ステップ3: Python依存関係のインストール
pip3 install -r requirements.txt
ステップ4: Kaliサーバーの起動
python3 kali_server.py
期待される出力:
======================================================================
🚀 KALI LINUX API SERVER - BUG HUNTING ARSENAL
👨💻 Author: LAKSHMIKANTHAN K (letchupkt)
© 2025 LAKSHMIKANTHAN K (letchupkt)
======================================================================
INFO:__main__:Starting Kali Linux Tools API Server on port 5000
INFO:__main__:25+ Security tools ready for bug hunting and penetration testing
======================================================================
* Running on all addresses (0.0.0.0)
* Running on http://127.0.0.1:5000
* Running on http://192.168.1.100:5000
💻 使用例
Method 1: Claude Desktop統合
セットアップ:
-
Claude Desktopの設定を編集します:
# Windows C:\Users\USERNAME\AppData\Roaming\Claude\claude_desktop_config.json # macOS ~/Library/Application Support/Claude/claude_desktop_config.json -
MCPサーバーの設定を追加します:
{ "mcpServers": { "kali_mcp": { "command": "python3", "args": [ "/absolute/path/to/mcp_server.py", "--server", "http://KALI_IP:5000" ] } } } -
Claude Desktopを再起動します。
使用例:
You: "Perform comprehensive subdomain enumeration for example.com"
Claude: I'll help you enumerate subdomains for example.com using multiple tools.
[Executes subfinder_scan, sublister_scan, amass_scan, assetfinder_scan]
Results show 47 unique subdomains discovered across all tools...
Method 2: 5ire Desktop統合
セットアップ:
- 5ire Desktopを開きます。
- MCP設定に移動します。
- 新しいMCPサーバーを追加します:
Command: python3 /absolute/path/to/mcp_server.py http://KALI_IP:5000
Method 3: 直接的なOllama統合 (推奨)
セットアップ:
# Ollamaをインストールします
curl -fsSL https://ollama.com/install.sh | sh
# 適切なモデルを取得します
ollama pull llama3.2
# または、より高性能なモデルを取得する場合は:
ollama pull codellama:13b
# Ollamaクライアントを起動します
python3 ollama_client.py --kali-server http://KALI_IP:5000 --model llama3.2
対話型セッション:
======================================================================
🚀 KALI MCP SERVER - BUG HUNTING ARSENAL
👨💻 Author: LAKSHMIKANTHAN K (letchupkt)
© 2025 LAKSHMIKANTHAN K (letchupkt)
======================================================================
🤖 Model: llama3.2
🔗 Kali Server: http://192.168.1.100:5000
======================================================================
🎯 Bug Hunting Arsenal Ready!
📋 Type 'help' to see available tools and examples
🔧 Type 'tools' to list all available security tools
❌ Type 'exit' or 'quit' to end the session
======================================================================
🎯 You: Enumerate subdomains for example.com and check for takeovers
🔧 Executing detected tools...
⚡ Running subfinder with parameters: {'domain': 'example.com'}
🔧 **SUBFINDER Results**
==================================================
📋 **Output:**
admin.example.com api.example.com blog.example.com dev.example.com mail.example.com ...
⚡ Running subzy with parameters: {'target': 'example.com'}
🔧 **SUBZY Results**
==================================================
📋 **Output:**
[VULNERABLE] dev.example.com - GitHub Pages takeover possible [SAFE] admin.example.com - No takeover detected ...
🤖 Assistant: I've discovered 23 subdomains for example.com and found 1 potential subdomain takeover vulnerability on dev.example.com pointing to GitHub Pages. Here's what you should do next:
1. Verify the GitHub Pages takeover by checking if the repository exists
2. Probe the live subdomains with httpx for technology detection
3. Run nuclei scans on the active services
Would you like me to continue with these next steps?
🎯 バグハンティングワークフロー
ワークフロー1: 完全な調査
AIプロンプト:
"Perform complete reconnaissance on target.com including subdomain enumeration,
HTTP probing, content discovery, and vulnerability scanning"
実行フロー:
-
サブドメイン発見
subfinder -d target.comsublister -d target.comamass enum -d target.comassetfinder target.com
-
HTTPサービスプロービング
httpx -l subdomains.txt -title -tech-detect -status-codekatana -u target.com -depth 3
-
コンテンツディスカバリー
ffuf -u https://target.com/FUZZ -w wordlist.txtferoxbuster -u https://target.comgobuster dir -u https://target.com
-
脆弱性スキャニング
nuclei -l live_urls.txt -t cves,exposuresnikto -h target.com
ワークフロー2: サブドメイン乗っ取りハント
AIプロンプト:
"Check target.com for subdomain takeover vulnerabilities"
実行フロー:
-
サブドメイン列挙
- 複数のサブドメイン発見ツールを使用
- 一意の結果を統合
-
乗っ取り検出
subzy run --targets subdomains.txtsubjack -w subdomains.txt -t 100 -timeout 30 -o results.txt
-
検証
- フラグが立てられたサブドメインの手動検証
- サービスの識別と攻撃可能性の評価
ワークフロー3: ウェブアプリケーションセキュリティ評価
AIプロンプト:
"Test https://webapp.com for web application vulnerabilities"
実行フロー:
-
クローリングとスパイダリング
katana -u https://webapp.comgospider -s https://webapp.comhakrawler -url https://webapp.com
-
パラメータ発見
arjun -u https://webapp.comparamspider -d webapp.com
-
脆弱性テスト
dalfox url https://webapp.com(XSS)crlfuzz -u https://webapp.com(CRLF)sqlmap -u https://webapp.com/page?id=1(SQLi)nuclei -u https://webapp.com -t web-vulnerabilities
ワークフロー4: 高度なDNS列挙とインフラマッピング
AIプロンプト:
"Perform comprehensive DNS enumeration and infrastructure mapping for target.com"
実行フロー:
-
パッシブサブドメイン発見
subfinder -d target.comchaos -d target.comgithub-subdomains -d target.com
-
アクティブDNSブルートフォース
shuffledns -d target.com -w wordlist.txtpuredns bruteforce wordlist.txt target.com
-
DNS解決と検証
dnsx -l subdomains.txt -resp -a -cnamealterx -l subdomains.txt | dnsx
-
インフラ分析
tlsx -l subdomains.txt -san -cncdncheck -l subdomains.txtasnmap -d target.commapcidr -cidr 192.168.1.0/24
ワークフロー5: 高速ポートスキャニングとサービス検出
AIプロンプト:
"Scan target.com for open ports and identify running services"
実行フロー:
-
高速ポート発見
naabu -host target.com -top-ports 1000rustscan -a target.com
-
包括的なポートスキャン
masscan target.com -p1-65535 --rate=10000
-
サービス検出
nmap -sCV -p 80,443,8080 target.comhttpx -l ports.txt -title -tech-detect
ワークフロー6: URL発見と分析
AIプロンプト:
"Discover all historical URLs and endpoints for target.com"
実行フロー:
-
過去のURL発見
echo "target.com" | waybackurlsecho "target.com" | gauecho "target.com" | gauplus
-
URL解析とフィルタリング
cat urls.txt | unfurl domainscat urls.txt | unfurl pathscat urls.txt | gf xss
-
パラメータ操作
cat urls.txt | qsreplace "FUZZ"cat urls.txt | anew unique_urls.txt
ワークフロー7: 検索エンジン調査
AIプロンプト:
"Use search engines to discover exposed assets for target.com"
実行フロー:
-
マルチエンジン検索
uncover -q "target.com" -e shodan,censys,fofashosubgo -d target.com -s SHODAN_KEY
-
結果処理
cat results.txt | httpx -title -status-codecat results.txt | naabu -top-ports 100
-
通知
echo "Scan complete!" | notify -provider slack
🛠️ ツールカテゴリー
🔍 調査とサブドメイン列挙
Subfinder
- 目的: パッシブソースを使用した高速なサブドメイン発見
- 使用方法:
subfinder -d example.com - 特徴: 複数のデータソース、高速実行、JSON出力
Sublister (Sublist3r)
- 目的: OSINT技術を使用したサブドメイン列挙
- 使用方法:
sublist3r -d example.com - 特徴: 検索エンジンによる列挙、ブルートフォース機能
OWASP Amass
- 目的: ネットワークマッピングと攻撃対象の発見
- 使用方法:
amass enum -d example.com - 特徴: アクティブ/パッシブ列挙、DNS解決
Assetfinder
- 目的: 与えられたドメインに関連するドメインとサブドメインの発見
- 使用方法:
assetfinder example.com - 特徴: シンプルで高速、基本的な列挙に有効
🎯 サブドメイン乗っ取り検出
Subzy
- 目的: サブドメイン乗っ取りの脆弱性をチェック
- 使用方法:
subzy run --targets subdomains.txt - 特徴: 複数のサービス検出、検証機能
Subjack
- 目的: サブドメイン乗っ取りの脆弱性スキャナー
- 使用方法:
subjack -w subdomains.txt - 特徴: 高速スキャニング、カスタムフィンガープリント
🌐 HTTP分析とプロービング
Httpx
- 目的: 高速なHTTPツールキットでサービスのプロービングを行う
- 使用方法:
httpx -l subdomains.txt -title -tech-detect - 特徴: 技術検出、スクリーンショットキャプチャ、カスタムヘッダー
Katana
- 目的: 次世代のウェブクローラー
- 使用方法:
katana -u https://example.com -depth 3 - 特徴: JavaScript解析、深いクローリング、URL抽出
GoSpider
- 目的: 高速なウェブスパイダーでウェブサイトをクロールする
- 使用方法:
gospider -s https://example.com - 特徴: 並列クローリング、リンク抽出
📁 コンテンツとディレクトリ発見
Ffuf
- 目的: 高速なウェブファジングツール (Fuzz Faster U Fool)
- 使用方法:
ffuf -u https://example.com/FUZZ -w wordlist.txt - 特徴: 複数のファジングモード、フィルタリングオプション、高性能
Feroxbuster
- 目的: 高速なコンテンツ発見ツール
- 使用方法:
feroxbuster -u https://example.com - 特徴: 再帰的なスキャン、ワイルドカード検出
Dirsearch
- 目的: ウェブパススキャナー
- 使用方法:
dirsearch -u https://example.com -e php,html,js - 特徴: 複数の拡張子、スレッディング、レポート機能
🛡️ 脆弱性スキャニング
Nuclei
- 目的: コミュニティテンプレートを使用した高速な脆弱性スキャナー
- 使用方法:
nuclei -u https://example.com -t cves,exposures - 特徴: テンプレートベースのスキャニング、コミュニティテンプレート、高精度
Nikto
- 目的: ウェブサーバースキャナー
- 使用方法:
nikto -h https://example.com - 特徴: 包括的なチェック、プラグインシステム
DalFox
- 目的: XSSスキャナーとパラメータ分析ツール
- 使用方法:
dalfox url https://example.com/search?q=test - 特徴: 高度なXSS検出、パラメータ分析
🔗 パラメータとURL発見
Arjun
- 目的: HTTPパラメータ発見ツールキット
- 使用方法:
arjun -u https://example.com - 特徴: 複数の方法、カスタムワードリスト
ParamSpider
- 目的: ウェブアーカイブからのパラメータ抽出
- 使用方法:
paramspider -d example.com - 特徴: アーカイブマイニング、パラメータ抽出
Waybackurls
- 目的: Wayback MachineからURLを取得
- 使用方法:
echo "example.com" | waybackurls - 特徴: 過去のURL発見
Gau (Get All URLs)
- 目的: 複数のソースからすべてのURLを取得
- 使用方法:
echo "example.com" | gau - 特徴: 複数のデータソース、包括的なカバレッジ
🔍 ポートスキャニングとネットワーク発見
Nmap
- 目的: ネットワーク発見とセキュリティ監査
- 使用方法:
nmap -sCV target.com - 特徴: サービス検出、OSフィンガープリント、スクリプトエンジン
Masscan
- 目的: 高速なポートスキャナー
- 使用方法:
masscan 192.168.1.0/24 -p1-65535 --rate=1000 - 特徴: 非常に高速、大規模なスキャン
RustScan
- 目的: 最新の高速ポートスキャナー
- 使用方法:
rustscan -a 192.168.1.1 - 特徴: 高速スキャニング、Nmap統合
Naabu
- 目的: Goで書かれた高速なポートスキャナー
- 使用方法:
naabu -host example.com - 特徴: SYN/CONNECTスキャン、高速列挙、Nmap統合
🌐 DNS列挙と解決
DNSx
- 目的: 高速で多目的なDNSツールキット
- 使用方法:
echo "example.com" | dnsx -resp - 特徴: DNS解決、ワイルドカードフィルタリング、複数のレコードタイプ
ShuffleDNS
- 目的: massdnsをラップしたDNSブルートフォースツール
- 使用方法:
shuffledns -d example.com -w wordlist.txt - 特徴: アクティブブルートフォース、ワイルドカード処理、高速解決
PureDNS
- 目的: 高速なドメインリゾルバーとサブドメインブルートフォース
- 使用方法:
puredns bruteforce wordlist.txt example.com - 特徴: 正確な解決、ワイルドカード検出、ブルートフォース
Alterx
- 目的: 高速でカスタマイズ可能なサブドメインワードリスト生成ツール
- 使用方法:
echo "example.com" | alterx - 特徴: パターンベースの生成、置換エンジン
🔐 TLS/SSLと証明書分析
TLSx
- 目的: 複数のTLSプローブをサポートする高速なTLSデータ取得ツール
- 使用方法:
echo "example.com" | tlsx - 特徴: 証明書抽出、暗号列挙、バージョン検出
🔎 検索エンジン統合
Uncover
- 目的: 複数の検索エンジンを使用して公開されたホストを発見
- 使用方法:
uncover -q "example.com" -e shodan,censys,fofa - 特徴: マルチエンジンサポート (Shodan、Censys、Fofa)、API統合
Shosubgo
- 目的: Shodan APIを使用したサブドメイン列挙
- 使用方法:
shosubgo -d example.com -s API_KEY - 特徴: Shodan統合、高速列挙
Chaos
- 目的: ProjectDiscoveryのChaosデータセットを使用したサブドメイン発見
- 使用方法:
chaos -d example.com - 特徴: パッシブ列挙、大規模なデータセット
🔧 ユーティリティとヘルパーツール
Notify
- 目的: 出力を複数のプラットフォームにストリームする
- 使用方法:
echo "Alert!" | notify -provider slack - 特徴: 複数のプロバイダー (Slack、Discord、Telegram)、カスタムウェブフック
Interactsh
- 目的: OOB相互作用収集サーバーとクライアント
- 使用方法:
interactsh-client - 特徴: DNS/HTTP/SMTP相互作用、SSRF検出
CRLFuzz
- 目的: 高速なCRLFインジェクションスキャナー
- 使用方法:
crlfuzz -u https://example.com - 特徴: CRLF検出、ヘッダーインジェクションテスト
Qsreplace
- 目的: クエリ文字列パラメータの置換
- 使用方法:
cat urls.txt | qsreplace "FUZZ" - 特徴: パラメータ操作、ファジング準備
Anew
- 目的: ファイルに一意の行を追加する
- 使用方法:
cat new.txt | anew existing.txt - 特徴: 重複排除、追加モード
Unfurl
- 目的: URL解析と抽出
- 使用方法:
cat urls.txt | unfurl domains - 特徴: コンポーネント抽出 (ドメイン、パス、パラメータ)
🕷️ 高度なウェブクローリング
Hakrawler
- 目的: 高速なウェブクローラーでURLとJavaScriptファイルを収集する
- 使用方法:
echo "https://example.com" | hakrawler - 特徴: JSファイル発見、深さ制御、高速クローリング
Gauplus
- 目的: gauの拡張版で追加機能を備えています
- 使用方法:
echo "example.com" | gauplus - 特徴: 複数のソース、フィルタリング、拡張出力
🔍 サブドメイン発見 (高度)
GitHub Subdomains
- 目的: GitHubからサブドメインを発見
- 使用方法:
github-subdomains -d example.com -t TOKEN - 特徴: GitHubコード検索、トークンベースの認証
🌍 ネットワークとインフラ
Mapcidr
- 目的: CIDR範囲の操作ユーティリティ
- 使用方法:
echo "192.168.1.0/24" | mapcidr - 特徴: CIDR拡張、集約、フィルタリング
CDNCheck
- 目的: CDN/WAFサービスの識別
- 使用方法:
echo "example.com" | cdncheck - 特徴: CDN検出、WAF識別
ASNmap
- 目的: ASNからCIDRのルックアップと列挙
- 使用方法:
asnmap -a AS15169 - 特徴: ASN列挙、CIDRマッピング、組織のルックアップ
📋 完全なツールリスト (55以上のツール)
調査と列挙 (15ツール)
- Subfinder - パッシブソースを使用したサブドメイン発見
- Sublister - OSINTベースのサブドメイン列挙
- Amass - ネットワークマッピングと攻撃対象の発見
- Assetfinder - ドメインとサブドメインの発見
- DNSx - 複数の機能を備えた高速なDNSツールキット
- ShuffleDNS - DNSブルートフォースラッパー
- PureDNS - 高速なドメインリゾルバーとブルートフォーサー
- Alterx - サブドメインワードリスト生成ツール
- GitHub Subdomains - GitHubからのサブドメイン発見
- Shosubgo - Shodanベースのサブドメイン発見
- Chaos - ProjectDiscoveryのChaosデータセット
- Uncover - マルチエンジン検索 (Shodan、Censys、Fofa)
- ASNmap - ASNからCIDRのルックアップ
- Mapcidr - CIDR操作ユーティリティ
- Enum4linux - SMB/Windows列挙
サブドメイン乗っ取り (2ツール)
- Subzy - サブドメイン乗っ取り脆弱性スキャナー
- Subjack - サブドメイン乗っ取りツール
HTTP分析とプロービング (3ツール)
- Httpx - 技術検出機能を備えた高速なHTTPツールキット
- TLSx - TLS/SSL証明書分析
- CDNCheck - CDN/WAF識別
ウェブクローリングとスパイダリング (4ツール)
- Katana - 次世代のウェブクローラー
- GoSpider - 高速なウェブスパイダー
- Hakrawler - 高速なURLとJSファイル収集ツール
- Waybackurls - Wayback MachineからURLを取得
- Gau - 複数のソースからすべてのURLを取得
- Gauplus - gauの拡張版
コンテンツ発見 (5ツール)
- Ffuf - 高速なウェブファジングツール
- Feroxbuster - 高速なコンテンツ発見ツール
- Dirsearch - ウェブパススキャナー
- Gobuster - ディレクトリ/DNS/VHostブルートフォーサー
- Dirb - ウェブコンテンツスキャナー
脆弱性スキャニング (4ツール)
- Nuclei - テンプレートベースの脆弱性スキャナー
- Nikto - ウェブサーバースキャナー
- DalFox - XSSスキャナーとパラメータ分析ツール
- CRLFuzz - CRLFインジェクションスキャナー
パラメータ発見 (3ツール)
- Arjun - HTTPパラメータ発見
- ParamSpider - アーカイブからのパラメータ抽出
- Qsreplace - クエリ文字列パラメータの置換
ポートスキャニング (4ツール)
- Nmap - ネットワーク発見とセキュリティ監査
- Masscan - 高速なポートスキャナー
- RustScan - 最新の高速ポートスキャナー
- Naabu - Goで書かれた高速なポートスキャナー
攻撃とテスト (4ツール)
- SQLMap - SQLインジェクション検出と攻撃
- Metasploit - 侵入テストフレームワーク
- Hydra - ネットワークログインクラッカー
- John - パスワードクラッカー
特殊ツール (5ツール)
- WPScan - WordPressセキュリティスキャナー
- Interactsh - OOB相互作用サーバー
- Notify - マルチプラットフォーム通知ツール
- GF - パターン検索のためのgrepラッパー
ユーティリティツール (5ツール)
- Anew - ファイルに一意の行を追加する
- Unfurl - URL解析と抽出
- Generic Command - 任意のシェルコマンドを実行する
🎨 高度な使用例
例1: 完全なバグバウンティ調査
シナリオ: あなたは target.com をバグバウンティプログラムのためにテストしています。
AI会話:
You: "I'm starting a bug bounty assessment on target.com. Perform comprehensive reconnaissance including subdomain enumeration, HTTP probing, content discovery, and vulnerability scanning. Focus on finding high-impact vulnerabilities."
AI: I'll perform a comprehensive bug bounty reconnaissance on target.com. Let me start with subdomain enumeration using multiple tools for maximum coverage.
[Executes subfinder, sublister, amass, assetfinder]
Found 127 unique subdomains. Now probing for live HTTP services...
[Executes httpx with technology detection]
Discovered 89 live HTTP services. Interesting findings:
- admin.target.com (Apache 2.4.41)
- api.target.com (Nginx 1.18.0)
- dev.target.com (GitHub Pages - potential takeover!)
Let me check for subdomain takeovers...
[Executes subzy and subjack]
🚨 CRITICAL: dev.target.com is vulnerable to subdomain takeover via GitHub Pages!
Now performing content discovery on high-value targets...
[Executes ffuf, feroxbuster on key subdomains]
Found several interesting endpoints:
- admin.target.com/backup/ (403 Forbidden)
- api.target.com/v1/users (200 OK)
- api.target.com/swagger.json (200 OK)
Running vulnerability scans...
[Executes nuclei with comprehensive templates]
🚨 HIGH: SQL injection detected on api.target.com/v1/search
🚨 MEDIUM: XSS vulnerability on blog.target.com/search
🚨 LOW: Information disclosure via server headers
Summary of findings:
1. Subdomain takeover: dev.target.com
2. SQL injection: api.target.com/v1/search
3. XSS: blog.target.com/search
4. Exposed API documentation: api.target.com/swagger.json
5. Backup directory: admin.target.com/backup/
Recommended next steps:
1. Exploit the subdomain takeover for maximum impact
2. Test the SQL injection for data extraction
3. Verify XSS exploitability
4. Analyze API documentation for additional endpoints
例2: CTFウェブチャレンジの解決
シナリオ: あなたは http://ctf.example.com:8080 でCTFウェブチャレンジに取り組んでいます。
AI会話:
You: "I have a CTF web challenge at http://ctf.example.com:8080. Help me find the flag by analyzing the application, finding hidden content, and testing for vulnerabilities."
AI: I'll help you solve this CTF challenge systematically. Let me start by crawling the application to understand its structure.
[Executes katana and gospider]
Application structure discovered:
- /login (login form)
- /register (registration form)
- /dashboard (requires authentication)
- /admin (403 Forbidden)
- /robots.txt (found!)
Let me check robots.txt and perform content discovery...
[Executes httpx to fetch robots.txt, then ffuf for hidden directories]
robots.txt reveals:
- /secret_backup/
- /dev_notes.txt
Content discovery found:
- /.git/ (exposed Git repository!)
- /backup.sql (database backup)
- /config.php.bak (backup config file)
🚨 CRITICAL: Exposed .git repository detected!
Let me extract the Git repository and analyze the source code...
[Executes git dumper equivalent via custom command]
Source code analysis reveals:
- SQL injection in login form (username parameter)
- Hardcoded admin credentials in config.php.bak
- Flag location: /admin/flag.txt
Let me test the SQL injection...
[Executes sqlmap]
SQL injection confirmed! Database extracted:
- Admin username: admin
- Admin password hash: 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 (SHA1 of 'password')
Now accessing admin panel with credentials admin:password...
[Executes httpx with authentication]
Successfully accessed /admin/flag.txt!
🏁 FLAG FOUND: CTF{g1t_r3p0s_4r3_d4ng3r0us_wh3n_3xp0s3d}
Solution summary:
1. Crawled application structure
2. Found exposed .git repository via content discovery
3. Extracted source code revealing vulnerabilities
4. Exploited SQL injection to extract credentials
5. Used hardcoded credentials to access admin panel
6. Retrieved flag from /admin/flag.txt
🔧 トラブルシューティング
一般的なインストール問題
ツールが見つからないエラー
# ツールがインストールされているか確認する
which subfinder
which nuclei
# PATHにGoバイナリが含まれていることを確認する
echo $PATH | grep go
# 手動でPATHに追加する
export PATH=$PATH:/usr/local/go/bin:$HOME/go/bin
# 永続的に設定する
echo 'export PATH=$PATH:/usr/local/go/bin:$HOME/go/bin' >> ~/.bashrc
source ~/.bashrc
パーミッション拒否エラー
# スクリプトのパーミッションを修正する
chmod +x install_tools.sh
# ツールのパーミッションを修正する
sudo chmod +x /usr/local/bin/subfinder
sudo chmod +x /usr/local/bin/nuclei
# ツールの所有者を確認する
ls -la /usr/local/bin/ | grep subfinder
一般的な実行時問題
ツール実行タイムアウト
# kali_server.pyでのデフォルトタイムアウト
COMMAND_TIMEOUT = 600 # デフォルトで10分
# 長時間実行されるツール (nuclei, amass, masscan, nmap, ffuf, feroxbuster) は15分
# または、ツール固有のタイムアウトをadditional_argsで指定する
nuclei_scan(target="example.com", additional_args="--timeout 120")
レート制限問題
# レート制限を回避するために遅延を追加する
subfinder_scan(domain="example.com", additional_args="--rate-limit 10")
httpx_scan(target="urls.txt", additional_args="--rate-limit 100")
ヘルスチェックと診断
サーバーヘルスチェック
# ヘルスエンドポイントを使用する
server_health()
# 期待されるレスポンス:
{
"status": "healthy",
"message": "Kali Linux Tools API Server is running",
"tools_status": {
"nmap": true,
"subfinder": true,
"nuclei": false, # Not installed
...
},
"all_essential_tools_available": false
}
📚 ドキュメント
ヘルスエンドポイント
GET /health
レスポンス:
{
"status": "healthy",
"message": "Kali Linux Tools API Server is running",
"tools_status": {
"nmap": true,
"subfinder": true,
"nuclei": true
},
"all_essential_tools_available": true
}
ツール実行エンドポイント
サブドメイン列挙
POST /api/tools/subfinder
Content-Type: application/json
{
"domain": "example.com",
"additional_args": "-sources censys,shodan"
}
脆弱性スキャニング
POST /api/tools/nuclei
Content-Type: application/json
{
"target": "https://example.com",
"templates": "cves,exposures",
"additional_args": "-severity critical,high"
}
📄 ライセンス
作者情報
作者: LAKSHMIKANTHAN K (letchupkt)
拡張版: バグハンティングアーセナル統合
© 2025 LAKSHMIKANTHAN K (letchupkt)
謝辞
- 元のMCPフレームワーク: AnthropicとMCPコミュニティ
- セキュリティツール: 個々のツールの開発者とメンテナー
- インスピレーション: 様々なオープンソースセキュリティプロジェクトと研究者
- テスト: バグバウンティコミュニティとエシカルハッカー
ライセンス
このプロジェクトはMITライセンスの下で公開されています。詳細はLICENSEファイルを参照してください。
⚠️ 法律上の免責事項
重要な注意事項
このプロジェクトは 教育とエシカルなテスト目的のみ を意図しています。提供される情報やツールの誤用 — 不正アクセス、攻撃、または悪意のある活動を含む — は 厳禁 です。
責任ある使用方法
- ✅ 自分が所有するシステムのみ または明示的な書面による許可を得たシステムをテストしてください。
- ✅ テスト契約で定義された 範囲制限を尊重 してください。
- ✅ 発見した脆弱性について 責任ある開示 を行ってください。
- ✅ セキュリティテストに関する 地方法規に準拠 してください。
- ✅ サービスの中断を避けるために 適切なレート制限 を使用してください。
責任の所在
作者はこのソフトウェアの誤用について 一切の責任を負いません。ユーザーは自らの活動が適用される法律と規制に準拠していることを独自に確認する責任があります。
いつもシステムをテストする前に適切な許可を得てください。
🔗 GitHubリポジトリ
- メインリポジトリ: https://github.com/letchupkt/kali-mcp
- 問題とバグレポート: https://github.com/letchupkt/kali-mcp/issues
- 機能リクエスト: https://github.com/letchupkt/kali-mcp/issues/new
- ディスカッション: https://github.com/letchupkt/kali-mcp/discussions
🤝 ヘルプの取得
- GitHubの問題: https://github.com/letchupkt/kali-mcp/issues でバグを報告したり、機能をリクエストしたりできます。
- ドキュメント: この包括的なREADMEとコード内のコメントを確認してください。
- コミュニティ: セキュリティに焦点を当てたDiscordサーバーやフォーラムに参加してください。
- メール: 直接サポートが必要な場合はLAKSHMIKANTHAN K (letchupkt) に連絡してください。
🚀 機能リクエスト
新しいツールや改善点についてアイデアがありますか?是非お聞かせください!
- 既存の問題を確認してください: https://github.com/letchupkt/kali-mcp/issues
- 詳細な使用例と要件を提供してください。
- 実装に貢献することも検討してください。
🤝 コントリビューション
コントリビューションは大歓迎です!以下の手順に従ってください:
- リポジトリをフォークします: https://github.com/letchupkt/kali-mcp
- 機能ブランチを作成します:
git checkout -b feature/amazing-feature - 変更をコミットします:
git commit -m 'Add amazing feature' - ブランチにプッシュします:
git push origin feature/amazing-feature - 詳細な説明付きでプルリクエストを送信します
- すべてのテストが合格することを確認し、ツールが適切に統合されていることを確認します
🐛 セキュリティ問題
ツール自体にセキュリティ脆弱性を発見した場合:
- 公開の問題を開かないでください
- 責任ある開示のためにLAKSHMIKANTHAN K (letchupkt) に直接連絡してください
- 詳細な再現手順と影響評価を提供してください
📊 プロジェクト統計
- 55以上のセキュリティツール が統合されています。
- 3つのAIインターフェース方法 がサポートされています。
- クロスプラットフォーム 互換性があります。
- 活発な開発とメンテナンス が行われています。
🌟 スター履歴
このプロジェクトが役に立った場合は、GitHubでスターを付けてください!
🔄 更新とロードマップ
最近の更新
- ✅ 55以上のセキュリティツールを備えたMCPサーバー
- ✅ DNSx、Naabu、TLSx、Uncoverなど30以上の新しいツールを追加
- ✅ 直接的なOllama統合
- ✅ 包括的なドキュメント
- ✅ 自動化されたインストールスクリプト
- ✅ 高度なワークフローの例
今後の機能
- 🔄 ウェブベースのダッシュボードインターフェース
- 🔄 Dockerコンテナ化
- 🔄 追加のAIモデル統合
- 🔄 リアルタイムコラボレーション機能
- 🔄 高度なレポーティングと分析
バージョン履歴
- v2.0.0 - 拡張版バグハンティングアーセナル (現在)
- v1.0.0 - 初期のMCP Kaliサーバーリリース
🎯 ハッピーバグハンティング!
覚えておいてください: 大きな力には大きな責任が伴います。これらのツールをエシカルかつ合法的に使用してください。
🔗 リポジトリ: https://github.com/letchupkt/kali-mcp
👨💻 作者: LAKSHMIKANTHAN K (letchupkt)
© 2024 LAKSHMIKANTHAN K (letchupkt) - MCP Kali Server
代替品









