概述
安裝
內容詳情
替代品
什麼是Kali MCP Server?
Kali MCP Server是一個革命性的AI驅動網絡安全平臺,它架起了人工智能與滲透測試之間的橋樑。該系統通過多個AI接口直接集成55+專業安全工具,為網絡安全研究人員、滲透測試人員和漏洞賞金獵人提供智能化的安全測試解決方案。如何使用Kali MCP Server?
用戶可以通過自然語言向AI助手描述安全測試需求,AI會自動選擇合適的工具組合並執行相應的安全測試命令。系統支持Claude Desktop、5ire和Ollama等多種AI平臺,讓非技術用戶也能輕鬆進行專業級的安全測試。適用場景
漏洞賞金狩獵、滲透測試、CTF挑戰賽解題、紅隊行動、安全研究、自動化安全評估、網絡安全教學等場景。主要功能
如何使用
使用案例
常見問題
相關資源
安裝
{
"mcpServers": {
"kali_mcp": {
"command": "python3",
"args": [
"/absolute/path/to/mcp_server.py",
"--server",
"http://KALI_IP:5000"
]
}
}
}🚀 MCP Kali Server - 漏洞挖掘利器
Kali MCP Server 是一個革命性的、由人工智能驅動的網絡安全平臺,它彌合了人工智能與滲透測試之間的差距。這個全面的系統通過多個 AI 接口直接集成了 55 種以上的專業安全工具。
🚀 快速開始
Kali MCP Server 是一個強大的網絡安全平臺,以下是使用它的基本步驟:
- 確保滿足安裝的先決條件。
- 按照安裝指南完成平臺的安裝。
- 根據使用方法選擇合適的集成方式開始使用。
- 參考漏洞挖掘工作流進行高效的漏洞挖掘。
✨ 主要特性
🧠 AI 集成能力
- 多平臺支持:支持 Claude Desktop、5ire、Ollama 和自定義 MCP 客戶端。
- 自然語言處理:將普通英語轉換為安全工具執行命令。
- 智能參數提取:自動解析目標、選項和配置。
- 上下文工具選擇:AI 根據目標建議合適的工具。
- 結果分析:AI 解釋和分析工具輸出。
🛡️ 安全工具庫
- 55 種以上專業工具:行業標準的安全測試實用工具。
- 即時執行:直接執行命令並即時輸出結果。
- 全面覆蓋:從偵察到利用的全流程覆蓋。
- 自動化工作流:鏈式調用多個工具進行完整評估。
- 自定義工具集成:輕鬆添加新的安全工具。
🔧 技術特性
- RESTful API:簡潔、文檔完善的 API 用於所有工具交互。
- 健康監測:即時檢查工具可用性和狀態。
- 錯誤處理:優雅處理超時和失敗情況。
- 日誌記錄:全面的日誌用於審計和調試。
- 跨平臺:支持 Linux、Windows 和 macOS 客戶端。
📦 安裝指南
先決條件
- Linux 機器(推薦使用 Kali Linux)
- Python 3.8+
- Git
- 互聯網連接(用於工具下載)
步驟 1:克隆倉庫
git clone https://github.com/letchupkt/kali-mcp.git
cd kali-mcp
步驟 2:安裝安全工具
# 使安裝腳本可執行
chmod +x install_tools.sh
# 運行全面的工具安裝(需要 15 - 30 分鐘)
sudo ./install_tools.sh
安裝內容包括:
- Go 環境:現代安全工具所需。
- 子域名工具:subfinder、sublister、amass、assetfinder、chaos、shosubgo、github-subdomains
- DNS 工具:dnsx、shuffledns、puredns、alterx
- HTTP 工具:httpx、tlsx、katana、gospider、hakrawler
- 內容發現工具:ffuf、feroxbuster、dirsearch、gobuster、dirb
- 漏洞掃描器:nuclei、nikto、wpscan、dalfox、crlfuzz
- 端口掃描器:masscan、rustscan、naabu
- URL 發現工具:waybackurls、gau、gauplus
- 參數工具:arjun、paramspider、qsreplace
- 實用工具:notify、interactsh、anew、unfurl、gf、mapcidr、cdncheck、asnmap、uncover
- 還有更多...
步驟 3:安裝 Python 依賴
pip3 install -r requirements.txt
步驟 4:啟動 Kali 服務器
python3 kali_server.py
預期輸出:
======================================================================
🚀 KALI LINUX API SERVER - BUG HUNTING ARSENAL
👨💻 Author: LAKSHMIKANTHAN K (letchupkt)
© 2025 LAKSHMIKANTHAN K (letchupkt)
======================================================================
INFO:__main__:Starting Kali Linux Tools API Server on port 5000
INFO:__main__:25+ Security tools ready for bug hunting and penetration testing
======================================================================
* Running on all addresses (0.0.0.0)
* Running on http://127.0.0.1:5000
* Running on http://192.168.1.100:5000
💻 使用示例
方法 1:Claude Desktop 集成
設置步驟:
-
編輯 Claude Desktop 配置:
# Windows C:\Users\USERNAME\AppData\Roaming\Claude\claude_desktop_config.json # macOS ~/Library/Application Support/Claude/claude_desktop_config.json -
添加 MCP 服務器配置:
{ "mcpServers": { "kali_mcp": { "command": "python3", "args": [ "/absolute/path/to/mcp_server.py", "--server", "http://KALI_IP:5000" ] } } } -
重啟 Claude Desktop
使用示例:
你: "對 example.com 進行全面的子域名枚舉"
Claude: 我將幫助你使用多個工具對 example.com 進行子域名枚舉。
[執行 subfinder_scan、sublister_scan、amass_scan、assetfinder_scan]
結果顯示,所有工具共發現 47 個唯一的子域名...
方法 2:5ire Desktop 集成
設置步驟:
- 打開 5ire Desktop
- 導航到 MCP 設置
- 添加新的 MCP 服務器:
命令: python3 /absolute/path/to/mcp_server.py http://KALI_IP:5000
方法 3:直接 Ollama 集成(推薦)
設置步驟:
# 安裝 Ollama
curl -fsSL https://ollama.com/install.sh | sh
# 拉取一個合適的模型
ollama pull llama3.2
# 或為了更好的性能:
ollama pull codellama:13b
# 啟動 Ollama 客戶端
python3 ollama_client.py --kali-server http://KALI_IP:5000 --model llama3.2
交互式會話:
======================================================================
🚀 KALI MCP SERVER - BUG HUNTING ARSENAL
👨💻 Author: LAKSHMIKANTHAN K (letchupkt)
© 2025 LAKSHMIKANTHAN K (letchupkt)
======================================================================
🤖 模型: llama3.2
🔗 Kali 服務器: http://192.168.1.100:5000
======================================================================
🎯 漏洞挖掘利器就緒!
📋 輸入 'help' 查看可用工具和示例
🔧 輸入 'tools' 列出所有可用的安全工具
❌ 輸入 'exit' 或 'quit' 結束會話
======================================================================
🎯 你: 枚舉 example.com 的子域名並檢查是否存在接管漏洞
🔧 正在執行檢測到的工具...
⚡ 使用參數 {'domain': 'example.com'} 運行 subfinder
🔧 **SUBFINDER 結果**
==================================================
📋 **輸出**:
admin.example.com api.example.com blog.example.com dev.example.com mail.example.com ...
⚡ 使用參數 {'target': 'example.com'} 運行 subzy
🔧 **SUBZY 結果**
==================================================
📋 **輸出**:
[存在漏洞] dev.example.com - 可能存在 GitHub Pages 接管漏洞 [安全] admin.example.com - 未檢測到接管漏洞 ...
🤖 助手: 我已經為 example.com 發現了 23 個子域名,並在指向 GitHub Pages 的 dev.example.com 上發現了 1 個潛在的子域名接管漏洞。接下來你應該這樣做:
1. 通過檢查存儲庫是否存在來驗證 GitHub Pages 接管漏洞
2. 使用 httpx 對活動子域名進行技術檢測
3. 對活動服務運行 nuclei 掃描
你想繼續執行這些下一步操作嗎?
📚 詳細文檔
🏗️ 架構
┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐
│ AI 客戶端 │ │ MCP 服務器 │ │ Kali 服務器 │
│ │ │ │ │ │
│ • Claude │◄──►│ • 工具映射 │◄──►│ • 工具執行 │
│ • 5ire │ │ • 參數處理 │ │ • 結果處理 │
│ • Ollama │ │ • 結果格式化 │ │ • 健康檢查 │
│ • 自定義 │ │ │ │ │
└─────────────────┘ └─────────────────┘ └─────────────────┘
組件分解
- AI 客戶端層:與各種 AI 模型和平臺進行交互。
- MCP 服務器層:將 AI 請求轉換為工具特定的 API 調用。
- Kali 服務器層:執行安全工具並返回格式化的結果。
🎯 漏洞挖掘工作流
工作流 1:全面偵察
AI 提示:
"對 target.com 進行全面偵察,包括子域名枚舉、HTTP 探測、內容發現和漏洞掃描"
執行流程:
-
子域名發現
subfinder -d target.comsublister -d target.comamass enum -d target.comassetfinder target.com
-
HTTP 服務探測
httpx -l subdomains.txt -title -tech-detect -status-codekatana -u target.com -depth 3
-
內容發現
ffuf -u https://target.com/FUZZ -w wordlist.txtferoxbuster -u https://target.comgobuster dir -u https://target.com
-
漏洞掃描
nuclei -l live_urls.txt -t cves,exposuresnikto -h target.com
工作流 2:子域名接管漏洞查找
AI 提示:
"檢查 target.com 是否存在子域名接管漏洞"
執行流程:
-
子域名枚舉
- 使用多個子域名發現工具
- 合併唯一結果
-
接管檢測
subzy run --targets subdomains.txtsubjack -w subdomains.txt -t 100 -timeout 30 -o results.txt
-
驗證
- 手動驗證標記的子域名
- 識別服務並評估利用可能性
工作流 3:Web 應用程序安全評估
AI 提示:
"測試 https://webapp.com 是否存在 Web 應用程序漏洞"
執行流程:
-
爬取和蜘蛛爬行
katana -u https://webapp.comgospider -s https://webapp.comhakrawler -url https://webapp.com
-
參數發現
arjun -u https://webapp.comparamspider -d webapp.com
-
漏洞測試
dalfox url https://webapp.com(XSS)crlfuzz -u https://webapp.com(CRLF)sqlmap -u https://webapp.com/page?id=1(SQLi)nuclei -u https://webapp.com -t web-vulnerabilities
工作流 4:高級 DNS 和基礎設施映射
AI 提示:
"對 target.com 進行全面的 DNS 枚舉和基礎設施映射"
執行流程:
-
被動子域名發現
subfinder -d target.comchaos -d target.comgithub-subdomains -d target.com
-
主動 DNS 暴力破解
shuffledns -d target.com -w wordlist.txtpuredns bruteforce wordlist.txt target.com
-
DNS 解析和驗證
dnsx -l subdomains.txt -resp -a -cnamealterx -l subdomains.txt | dnsx
-
基礎設施分析
tlsx -l subdomains.txt -san -cncdncheck -l subdomains.txtasnmap -d target.commapcidr -cidr 192.168.1.0/24
工作流 5:快速端口掃描和服務檢測
AI 提示:
"掃描 target.com 的開放端口並識別運行的服務"
執行流程:
-
快速端口發現
naabu -host target.com -top-ports 1000rustscan -a target.com
-
全面端口掃描
masscan target.com -p1-65535 --rate=10000
-
服務檢測
nmap -sCV -p 80,443,8080 target.comhttpx -l ports.txt -title -tech-detect
工作流 6:URL 發現和分析
AI 提示:
"發現 target.com 的所有歷史 URL 和端點"
執行流程:
-
歷史 URL 發現
echo "target.com" | waybackurlsecho "target.com" | gauecho "target.com" | gauplus
-
URL 解析和過濾
cat urls.txt | unfurl domainscat urls.txt | unfurl pathscat urls.txt | gf xss
-
參數操作
cat urls.txt | qsreplace "FUZZ"cat urls.txt | anew unique_urls.txt
工作流 7:搜索引擎偵察
AI 提示:
"使用搜索引擎發現 target.com 暴露的資產"
執行流程:
-
多引擎搜索
uncover -q "target.com" -e shodan,censys,fofashosubgo -d target.com -s SHODAN_KEY
-
結果處理
cat results.txt | httpx -title -status-codecat results.txt | naabu -top-ports 100
-
通知
echo "掃描完成!" | notify -provider slack
🛠️ 工具類別
🔍 偵察和子域名枚舉
-
Subfinder
- 用途:使用被動源進行快速子域名發現。
- 用法:
subfinder -d example.com - 特性:多個數據源、快速執行、JSON 輸出。
-
Sublister (Sublist3r)
- 用途:使用 OSINT 技術進行子域名枚舉。
- 用法:
sublist3r -d example.com - 特性:搜索引擎枚舉、暴力破解能力。
-
OWASP Amass
- 用途:網絡映射和攻擊面發現。
- 用法:
amass enum -d example.com - 特性:主動/被動枚舉、DNS 解析。
-
Assetfinder
- 用途:查找與給定域名相關的域名和子域名。
- 用法:
assetfinder example.com - 特性:簡單、快速、適用於基本枚舉。
🎯 子域名接管檢測
-
Subzy
- 用途:檢查子域名接管漏洞。
- 用法:
subzy run --targets subdomains.txt - 特性:多個服務檢測、驗證能力。
-
Subjack
- 用途:子域名接管漏洞掃描器。
- 用法:
subjack -w subdomains.txt - 特性:快速掃描、自定義指紋。
🌐 HTTP 分析和探測
-
Httpx
- 用途:用於探測服務的快速 HTTP 工具包。
- 用法:
httpx -l subdomains.txt -title -tech-detect - 特性:技術檢測、截圖捕獲、自定義頭。
-
Katana
- 用途:下一代 Web 爬蟲。
- 用法:
katana -u https://example.com -depth 3 - 特性:JavaScript 解析、深度爬行、URL 提取。
-
GoSpider
- 用途:用於爬取網站的快速 Web 蜘蛛。
- 用法:
gospider -s https://example.com - 特性:併發爬行、鏈接提取。
📁 內容和目錄發現
-
Ffuf
- 用途:快速 Web 模糊測試工具(Fuzz Faster U Fool)。
- 用法:
ffuf -u https://example.com/FUZZ -w wordlist.txt - 特性:多種模糊測試模式、過濾選項、高性能。
-
Feroxbuster
- 用途:快速內容發現工具。
- 用法:
feroxbuster -u https://example.com - 特性:遞歸掃描、通配符檢測。
-
Dirsearch
- 用途:Web 路徑掃描器。
- 用法:
dirsearch -u https://example.com -e php,html,js - 特性:多個擴展名、線程、報告。
🛡️ 漏洞掃描
-
Nuclei
- 用途:帶有社區模板的快速漏洞掃描器。
- 用法:
nuclei -u https://example.com -t cves,exposures - 特性:基於模板的掃描、社區模板、高準確性。
-
Nikto
- 用途:Web 服務器掃描器。
- 用法:
nikto -h https://example.com - 特性:全面檢查、插件系統。
-
DalFox
- 用途:XSS 掃描器和參數分析工具。
- 用法:
dalfox url https://example.com/search?q=test - 特性:高級 XSS 檢測、參數分析。
🔗 參數和 URL 發現
-
Arjun
- 用途:HTTP 參數發現套件。
- 用法:
arjun -u https://example.com - 特性:多種方法、自定義字典。
-
ParamSpider
- 用途:從 Web 存檔中挖掘參數。
- 用法:
paramspider -d example.com - 特性:存檔挖掘、參數提取。
-
Waybackurls
- 用途:從 Wayback Machine 獲取 URL。
- 用法:
echo "example.com" | waybackurls - 特性:歷史 URL 發現。
-
Gau (Get All URLs)
- 用途:從多個源獲取所有 URL。
- 用法:
echo "example.com" | gau - 特性:多個數據源、全面覆蓋。
🔍 端口掃描和網絡發現
-
Nmap
- 用途:網絡發現和安全審計。
- 用法:
nmap -sCV target.com - 特性:服務檢測、操作系統指紋識別、腳本引擎。
-
Masscan
- 用途:高速端口掃描器。
- 用法:
masscan 192.168.1.0/24 -p1-65535 --rate=1000 - 特性:極快、大規模掃描。
-
RustScan
- 用途:現代快速端口掃描器。
- 用法:
rustscan -a 192.168.1.1 - 特性:快速掃描、Nmap 集成。
-
Naabu
- 用途:用 Go 編寫的快速端口掃描器。
- 用法:
naabu -host example.com - 特性:SYN/CONNECT 掃描、快速枚舉、Nmap 集成。
🌐 DNS 枚舉和解析
-
DNSx
- 用途:快速多功能 DNS 工具包。
- 用法:
echo "example.com" | dnsx -resp - 特性:DNS 解析、通配符過濾、多種記錄類型。
-
ShuffleDNS
- 用途:基於 massdns 的 DNS 暴力破解包裝器。
- 用法:
shuffledns -d example.com -w wordlist.txt - 特性:主動暴力破解、通配符處理、快速解析。
-
PureDNS
- 用途:快速域名解析器和子域名暴力破解器。
- 用法:
puredns bruteforce wordlist.txt example.com - 特性:準確解析、通配符檢測、暴力破解。
-
Alterx
- 用途:快速可定製的子域名字典生成器。
- 用法:
echo "example.com" | alterx - 特性:基於模式的生成、排列引擎。
🔐 TLS/SSL 和證書分析
- TLSx
- 用途:支持多個 TLS 探測的快速 TLS 數據抓取工具。
- 用法:
echo "example.com" | tlsx - 特性:證書提取、密碼枚舉、版本檢測。
🔎 搜索引擎集成
-
Uncover
- 用途:使用多個搜索引擎發現暴露的主機。
- 用法:
uncover -q "example.com" -e shodan,censys - 特性:多引擎支持(Shodan、Censys、Fofa)、API 集成。
-
Shosubgo
- 用途:使用 Shodan API 進行子域名枚舉。
- 用法:
shosubgo -d example.com -s API_KEY - 特性:Shodan 集成、快速枚舉。
-
Chaos
- 用途:使用 ProjectDiscovery 的 Chaos 數據集進行子域名發現。
- 用法:
chaos -d example.com - 特性:被動枚舉、大型數據集。
🔧 實用和輔助工具
-
Notify
- 用途:將輸出流式傳輸到多個平臺。
- 用法:
echo "Alert!" | notify -provider slack - 特性:多個提供商(Slack、Discord、Telegram)、自定義 Webhook。
-
Interactsh
- 用途:帶外交互收集服務器和客戶端。
- 用法:
interactsh-client - 特性:DNS/HTTP/SMTP 交互、SSRF 檢測。
-
CRLFuzz
- 用途:快速 CRLF 注入掃描器。
- 用法:
crlfuzz -u https://example.com - 特性:CRLF 檢測、頭注入測試。
-
Qsreplace
- 用途:查詢字符串參數替換。
- 用法:
cat urls.txt | qsreplace "FUZZ" - 特性:參數操作、模糊測試準備。
-
Anew
- 用途:將唯一行追加到文件中。
- 用法:
cat new.txt | anew existing.txt - 特性:去重、追加模式。
-
Unfurl
- 用途:URL 解析和提取。
- 用法:
cat urls.txt | unfurl domains - 特性:組件提取(域名、路徑、參數)。
🕷️ 高級 Web 爬行
-
Hakrawler
- 用途:用於收集 URL 和 JavaScript 文件的快速 Web 爬蟲。
- 用法:
echo "https://example.com" | hakrawler - 特性:JS 文件發現、深度控制、快速爬行。
-
Gauplus
- 用途:增強版的 gau,具有額外功能。
- 用法:
echo "example.com" | gauplus - 特性:多個源、過濾、增強輸出。
🔍 子域名發現(高級)
- GitHub Subdomains
- 用途:從 GitHub 查找子域名。
- 用法:
github-subdomains -d example.com -t TOKEN - 特性:GitHub 代碼搜索、基於令牌的認證。
🌍 網絡和基礎設施
-
Mapcidr
- 用途:用於操作 CIDR 範圍的實用工具。
- 用法:
echo "192.168.1.0/24" | mapcidr - 特性:CIDR 擴展、聚合、過濾。
-
CDNCheck
- 用途:識別 CDN/WAF 服務。
- 用法:
echo "example.com" | cdncheck - 特性:CDN 檢測、WAF 識別。
-
ASNmap
- 用途:ASN 到 CIDR 查找和枚舉。
- 用法:
asnmap -a AS15169 - 特性:ASN 枚舉、CIDR 映射、組織查找。
📋 完整工具列表(55 種以上工具)
偵察和枚舉(15 種工具)
- Subfinder - 使用被動源進行子域名發現
- Sublister - 基於 OSINT 的子域名枚舉
- Amass - 網絡映射和攻擊面發現
- Assetfinder - 查找域名和子域名
- DNSx - 具有多種功能的快速 DNS 工具包
- ShuffleDNS - DNS 暴力破解包裝器
- PureDNS - 快速域名解析器和暴力破解器
- Alterx - 子域名字典生成器
- GitHub Subdomains - 從 GitHub 查找子域名
- Shosubgo - 基於 Shodan 的子域名發現
- Chaos - ProjectDiscovery 的 Chaos 數據集
- Uncover - 多引擎搜索(Shodan、Censys、Fofa)
- ASNmap - ASN 到 CIDR 查找
- Mapcidr - CIDR 操作實用工具
- Enum4linux - SMB/Windows 枚舉
子域名接管(2 種工具)
- Subzy - 子域名接管漏洞掃描器
- Subjack - 子域名接管工具
HTTP 分析和探測(3 種工具)
- Httpx - 具有技術檢測功能的快速 HTTP 工具包
- TLSx - TLS/SSL 證書分析
- CDNCheck - CDN/WAF 識別
Web 爬行和蜘蛛爬行(4 種工具)
- Katana - 下一代 Web 爬蟲
- GoSpider - 快速 Web 蜘蛛
- Hakrawler - 快速 URL 和 JS 文件收集器
- Waybackurls - 從 Wayback Machine 獲取 URL
- Gau - 從多個源獲取所有 URL
- Gauplus - 增強版的 gau
內容發現(5 種工具)
- Ffuf - 快速 Web 模糊測試工具
- Feroxbuster - 快速內容發現工具
- Dirsearch - Web 路徑掃描器
- Gobuster - 目錄/DNS/VHost 暴力破解器
- Dirb - Web 內容掃描器
漏洞掃描(4 種工具)
- Nuclei - 基於模板的漏洞掃描器
- Nikto - Web 服務器掃描器
- DalFox - XSS 掃描器和參數分析器
- CRLFuzz - CRLF 注入掃描器
參數發現(3 種工具)
- Arjun - HTTP 參數發現
- ParamSpider - 從存檔中挖掘參數
- Qsreplace - 查詢字符串參數替換
端口掃描(4 種工具)
- Nmap - 網絡發現和安全審計
- Masscan - 高速端口掃描器
- RustScan - 現代快速端口掃描器
- Naabu - 用 Go 編寫的快速端口掃描器
利用和測試(4 種工具)
- SQLMap - SQL 注入檢測和利用
- Metasploit - 滲透測試框架
- Hydra - 網絡登錄破解器
- John - 密碼破解器
專用工具(5 種工具)
- WPScan - WordPress 安全掃描器
- Interactsh - 帶外交互服務器
- Notify - 多平臺通知工具
- GF - 基於 grep 的模式包裝器
實用工具(5 種工具)
- Anew - 將唯一行追加到文件中
- Unfurl - URL 解析和提取
- 通用命令 - 執行任何 shell 命令
🎨 高級示例
示例 1:完整的漏洞賞金偵察
場景:你正在為一個漏洞賞金計劃測試 target.com。
AI 對話:
你: "我正在對 target.com 進行漏洞賞金評估。進行全面偵察,包括子域名枚舉、HTTP 探測、內容發現和漏洞掃描。重點查找高影響漏洞。"
AI: 我將對 target.com 進行全面的漏洞賞金偵察。讓我首先使用多個工具進行子域名枚舉以實現最大覆蓋。
[執行 subfinder、sublister、amass、assetfinder]
找到 127 個唯一的子域名。現在正在探測活動的 HTTP 服務...
[使用技術檢測執行 httpx]
發現 89 個活動的 HTTP 服務。有趣的發現:
- admin.target.com (Apache 2.4.41)
- api.target.com (Nginx 1.18.0)
- dev.target.com (GitHub Pages - 可能存在接管漏洞!)
讓我檢查是否存在子域名接管漏洞...
[執行 subzy 和 subjack]
🚨 嚴重:dev.target.com 存在通過 GitHub Pages 進行子域名接管的漏洞!
現在正在對高價值目標進行內容發現...
[在關鍵子域名上執行 ffuf、feroxbuster]
找到幾個有趣的端點:
- admin.target.com/backup/ (403 禁止訪問)
- api.target.com/v1/users (200 OK)
- api.target.com/swagger.json (200 OK)
正在運行漏洞掃描...
[使用全面的模板執行 nuclei]
🚨 高:在 api.target.com/v1/search 上檢測到 SQL 注入漏洞
🚨 中:在 blog.target.com/search 上存在 XSS 漏洞
🚨 低:通過服務器頭信息存在信息洩露漏洞
發現總結:
1. 子域名接管:dev.target.com
2. SQL 注入:api.target.com/v1/search
3. XSS:blog.target.com/search
4. 暴露的 API 文檔:api.target.com/swagger.json
5. 備份目錄:admin.target.com/backup/
推薦的下一步操作:
1. 利用子域名接管漏洞以實現最大影響
2. 測試 SQL 注入漏洞以提取數據
3. 驗證 XSS 漏洞的可利用性
4. 分析 API 文檔以查找其他端點
示例 2:CTF Web 挑戰解決方案
場景:你在 http://ctf.example.com:8080 有一個 CTF Web 挑戰。
AI 對話:
你: "我在 http://ctf.example.com:8080 有一個 CTF Web 挑戰。幫助我通過分析應用程序、查找隱藏內容和測試漏洞來找到標誌。"
AI: 我將幫助你係統地解決這個 CTF 挑戰。讓我首先爬取應用程序以瞭解其結構。
[執行 katana 和 gospider]
發現應用程序結構:
- /login (登錄表單)
- /register (註冊表單)
- /dashboard (需要身份驗證)
- /admin (403 禁止訪問)
- /robots.txt (找到!)
讓我檢查 robots.txt 並進行內容發現...
[執行 httpx 以獲取 robots.txt,然後使用 ffuf 查找隱藏目錄]
robots.txt 顯示:
- /secret_backup/
- /dev_notes.txt
內容發現找到:
- /.git/ (暴露的 Git 存儲庫!)
- /backup.sql (數據庫備份)
- /config.php.bak (備份配置文件)
🚨 嚴重:檢測到暴露的 .git 存儲庫!
讓我提取 Git 存儲庫並分析源代碼...
[通過自定義命令執行等效的 git dumper]
源代碼分析顯示:
- 登錄表單中存在 SQL 注入漏洞(用戶名參數)
- config.php.bak 中存在硬編碼的管理員憑據
- 標誌位置:/admin/flag.txt
讓我測試 SQL 注入漏洞...
[執行 sqlmap]
確認存在 SQL 注入漏洞!提取的數據庫信息:
- 管理員用戶名:admin
- 管理員密碼哈希:5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 (SHA1 加密的 'password')
現在使用憑據 admin:password 訪問管理面板...
[使用身份驗證執行 httpx]
成功訪問 /admin/flag.txt!
🏁 找到標誌:CTF{g1t_r3p0s_4r3_d4ng3r0us_wh3n_3xp0s3d}
解決方案總結:
1. 爬取應用程序結構
2. 通過內容發現找到暴露的 .git 存儲庫
3. 提取源代碼揭示漏洞
4. 利用 SQL 注入漏洞提取憑據
5. 使用硬編碼的憑據訪問管理面板
6. 從 /admin/flag.txt 檢索標誌
🔧 技術細節
常見安裝問題
工具未找到錯誤
# 檢查工具是否安裝
which subfinder
which nuclei
# 驗證 PATH 是否包含 Go 二進制文件
echo $PATH | grep go
# 手動添加到 PATH
export PATH=$PATH:/usr/local/go/bin:$HOME/go/bin
# 永久添加
echo 'export PATH=$PATH:/usr/local/go/bin:$HOME/go/bin' >> ~/.bashrc
source ~/.bashrc
權限拒絕錯誤
# 修復腳本權限
chmod +x install_tools.sh
# 修復工具權限
sudo chmod +x /usr/local/bin/subfinder
sudo chmod +x /usr/local/bin/nuclei
# 檢查工具所有權
ls -la /usr/local/bin/ | grep subfinder
常見運行時問題
工具執行超時
# kali_server.py 中的默認超時時間
COMMAND_TIMEOUT = 600 # 默認 10 分鐘
# 長時間運行的工具(nuclei、amass、masscan、nmap、ffuf、feroxbuster)有 15 分鐘的超時時間
# 或者使用 additional_args 為特定工具設置超時時間
nuclei_scan(target="example.com", additional_args="--timeout 120")
速率限制問題
# 添加延遲以避免速率限制
subfinder_scan(domain="example.com", additional_args="--rate-limit 10")
httpx_scan(target="urls.txt", additional_args="--rate-limit 100")
健康檢查和診斷
服務器健康檢查
# 使用健康端點
server_health()
# 預期響應:
{
"status": "healthy",
"message": "Kali Linux Tools API Server is running",
"tools_status": {
"nmap": true,
"subfinder": true,
"nuclei": false, # 未安裝
...
},
"all_essential_tools_available": false
}
📄 許可證
本項目根據 MIT 許可證發佈。有關詳細信息,請參閱 LICENSE 文件。
⚠️ 重要提示
本項目僅用於教育和道德測試目的。任何對提供的信息或工具的濫用,包括未經授權的訪問、利用或惡意活動,都是嚴格禁止的。
💡 使用建議
- ✅ 僅測試你擁有的系統 或已獲得明確書面許可測試的系統。
- ✅ 遵守測試協議中定義的範圍限制。
- ✅ 對發現的任何漏洞進行負責任的披露。
- ✅ 遵守當地關於安全測試的法律法規。
- ✅ 使用適當的速率限制 以避免服務中斷。
作者聲明
作者對本軟件的濫用不承擔任何責任。用戶獨自負責確保其活動符合適用的法律法規。
在測試任何系統之前,請始終確保你有適當的授權。
📞 支持與聯繫
🔗 GitHub 倉庫
- 主倉庫:https://github.com/letchupkt/kali-mcp
- 問題與錯誤報告:https://github.com/letchupkt/kali-mcp/issues
- 功能請求:https://github.com/letchupkt/kali-mcp/issues/new
- 討論:https://github.com/letchupkt/kali-mcp/discussions
🤝 獲取幫助
- GitHub 問題:在 https://github.com/letchupkt/kali-mcp/issues 報告錯誤或請求功能。
- 文檔:查看此全面的 README 和代碼內註釋。
- 社區:加入專注於安全的 Discord 服務器和論壇。
- 電子郵件:直接聯繫 LAKSHMIKANTHAN K (letchupkt) 獲取支持。
🚀 功能請求
如果你有關於新工具或改進的想法,我們很樂意聽取!
- 檢查現有問題:https://github.com/letchupkt/kali-mcp/issues
- 提供詳細的用例和要求。
- 考慮貢獻實現。
🤝 貢獻
歡迎貢獻!請按以下步驟操作:
- 分叉倉庫:https://github.com/letchupkt/kali-mcp
- 創建功能分支:
git checkout -b feature/amazing-feature - 提交更改:
git commit -m '添加出色的功能' - 推送到分支:
git push origin feature/amazing-feature - 提交拉取請求 並提供詳細描述。
- 確保所有測試通過 且工具已正確集成。
🐛 安全問題
如果你發現工具本身存在安全漏洞:
- 請勿 公開創建問題。
- 直接聯繫 LAKSHMIKANTHAN K (letchupkt) 進行負責任的披露。
- 提供詳細的復現步驟和影響評估。
📊 項目統計
- 集成了 55 種以上安全工具
- 支持 3 種 AI 接口方法
- 跨平臺兼容性
- 積極開發和維護
🌟 星標歷史
如果你覺得這個項目有用,請考慮在 GitHub 上給它加星!
🔄 更新與路線圖
近期更新
- ✅ 帶有 55 種以上安全工具的 MCP 服務器
- ✅ 添加了 30 多種新工具,包括 DNSx、Naabu、TLSx、Uncover 等
- ✅ 直接集成 Ollama
- ✅ 全面的文檔
- ✅ 自動化安裝腳本
- ✅ 高級工作流示例
即將推出的功能
- 🔄 基於 Web 的儀表板界面
- 🔄 Docker 容器化
- 🔄 額外的 AI 模型集成
- 🔄 即時協作功能
- 🔄 高級報告和分析
版本歷史
- v2.0.0 - 增強的漏洞挖掘利器(當前版本)
- v1.0.0 - 初始版本的 MCP Kali 服務器
🎯 祝你漏洞挖掘愉快!
請記住:能力越大,責任越大。請道德和合法地使用這些工具。
🔗 倉庫:https://github.com/letchupkt/kali-mcp
👨💻 作者:LAKSHMIKANTHAN K (letchupkt)
© 2024 LAKSHMIKANTHAN K (letchupkt) - MCP Kali Server
替代品









