概述
安装
内容详情
替代品
什么是Kali MCP Server?
Kali MCP Server是一个革命性的AI驱动网络安全平台,它架起了人工智能与渗透测试之间的桥梁。该系统通过多个AI接口直接集成55+专业安全工具,为网络安全研究人员、渗透测试人员和漏洞赏金猎人提供智能化的安全测试解决方案。如何使用Kali MCP Server?
用户可以通过自然语言向AI助手描述安全测试需求,AI会自动选择合适的工具组合并执行相应的安全测试命令。系统支持Claude Desktop、5ire和Ollama等多种AI平台,让非技术用户也能轻松进行专业级的安全测试。适用场景
漏洞赏金狩猎、渗透测试、CTF挑战赛解题、红队行动、安全研究、自动化安全评估、网络安全教学等场景。主要功能
如何使用
使用案例
常见问题
相关资源
安装
{
"mcpServers": {
"kali_mcp": {
"command": "python3",
"args": [
"/absolute/path/to/mcp_server.py",
"--server",
"http://KALI_IP:5000"
]
}
}
}🚀 MCP Kali Server - 漏洞挖掘利器
Kali MCP Server 是一个革命性的、由人工智能驱动的网络安全平台,它弥合了人工智能与渗透测试之间的差距。这个全面的系统通过多个 AI 接口直接集成了 55 种以上的专业安全工具。
🚀 快速开始
Kali MCP Server 是一个强大的网络安全平台,以下是使用它的基本步骤:
- 确保满足安装的先决条件。
- 按照安装指南完成平台的安装。
- 根据使用方法选择合适的集成方式开始使用。
- 参考漏洞挖掘工作流进行高效的漏洞挖掘。
✨ 主要特性
🧠 AI 集成能力
- 多平台支持:支持 Claude Desktop、5ire、Ollama 和自定义 MCP 客户端。
- 自然语言处理:将普通英语转换为安全工具执行命令。
- 智能参数提取:自动解析目标、选项和配置。
- 上下文工具选择:AI 根据目标建议合适的工具。
- 结果分析:AI 解释和分析工具输出。
🛡️ 安全工具库
- 55 种以上专业工具:行业标准的安全测试实用工具。
- 实时执行:直接执行命令并实时输出结果。
- 全面覆盖:从侦察到利用的全流程覆盖。
- 自动化工作流:链式调用多个工具进行完整评估。
- 自定义工具集成:轻松添加新的安全工具。
🔧 技术特性
- RESTful API:简洁、文档完善的 API 用于所有工具交互。
- 健康监测:实时检查工具可用性和状态。
- 错误处理:优雅处理超时和失败情况。
- 日志记录:全面的日志用于审计和调试。
- 跨平台:支持 Linux、Windows 和 macOS 客户端。
📦 安装指南
先决条件
- Linux 机器(推荐使用 Kali Linux)
- Python 3.8+
- Git
- 互联网连接(用于工具下载)
步骤 1:克隆仓库
git clone https://github.com/letchupkt/kali-mcp.git
cd kali-mcp
步骤 2:安装安全工具
# 使安装脚本可执行
chmod +x install_tools.sh
# 运行全面的工具安装(需要 15 - 30 分钟)
sudo ./install_tools.sh
安装内容包括:
- Go 环境:现代安全工具所需。
- 子域名工具:subfinder、sublister、amass、assetfinder、chaos、shosubgo、github-subdomains
- DNS 工具:dnsx、shuffledns、puredns、alterx
- HTTP 工具:httpx、tlsx、katana、gospider、hakrawler
- 内容发现工具:ffuf、feroxbuster、dirsearch、gobuster、dirb
- 漏洞扫描器:nuclei、nikto、wpscan、dalfox、crlfuzz
- 端口扫描器:masscan、rustscan、naabu
- URL 发现工具:waybackurls、gau、gauplus
- 参数工具:arjun、paramspider、qsreplace
- 实用工具:notify、interactsh、anew、unfurl、gf、mapcidr、cdncheck、asnmap、uncover
- 还有更多...
步骤 3:安装 Python 依赖
pip3 install -r requirements.txt
步骤 4:启动 Kali 服务器
python3 kali_server.py
预期输出:
======================================================================
🚀 KALI LINUX API SERVER - BUG HUNTING ARSENAL
👨💻 Author: LAKSHMIKANTHAN K (letchupkt)
© 2025 LAKSHMIKANTHAN K (letchupkt)
======================================================================
INFO:__main__:Starting Kali Linux Tools API Server on port 5000
INFO:__main__:25+ Security tools ready for bug hunting and penetration testing
======================================================================
* Running on all addresses (0.0.0.0)
* Running on http://127.0.0.1:5000
* Running on http://192.168.1.100:5000
💻 使用示例
方法 1:Claude Desktop 集成
设置步骤:
-
编辑 Claude Desktop 配置:
# Windows C:\Users\USERNAME\AppData\Roaming\Claude\claude_desktop_config.json # macOS ~/Library/Application Support/Claude/claude_desktop_config.json -
添加 MCP 服务器配置:
{ "mcpServers": { "kali_mcp": { "command": "python3", "args": [ "/absolute/path/to/mcp_server.py", "--server", "http://KALI_IP:5000" ] } } } -
重启 Claude Desktop
使用示例:
你: "对 example.com 进行全面的子域名枚举"
Claude: 我将帮助你使用多个工具对 example.com 进行子域名枚举。
[执行 subfinder_scan、sublister_scan、amass_scan、assetfinder_scan]
结果显示,所有工具共发现 47 个唯一的子域名...
方法 2:5ire Desktop 集成
设置步骤:
- 打开 5ire Desktop
- 导航到 MCP 设置
- 添加新的 MCP 服务器:
命令: python3 /absolute/path/to/mcp_server.py http://KALI_IP:5000
方法 3:直接 Ollama 集成(推荐)
设置步骤:
# 安装 Ollama
curl -fsSL https://ollama.com/install.sh | sh
# 拉取一个合适的模型
ollama pull llama3.2
# 或为了更好的性能:
ollama pull codellama:13b
# 启动 Ollama 客户端
python3 ollama_client.py --kali-server http://KALI_IP:5000 --model llama3.2
交互式会话:
======================================================================
🚀 KALI MCP SERVER - BUG HUNTING ARSENAL
👨💻 Author: LAKSHMIKANTHAN K (letchupkt)
© 2025 LAKSHMIKANTHAN K (letchupkt)
======================================================================
🤖 模型: llama3.2
🔗 Kali 服务器: http://192.168.1.100:5000
======================================================================
🎯 漏洞挖掘利器就绪!
📋 输入 'help' 查看可用工具和示例
🔧 输入 'tools' 列出所有可用的安全工具
❌ 输入 'exit' 或 'quit' 结束会话
======================================================================
🎯 你: 枚举 example.com 的子域名并检查是否存在接管漏洞
🔧 正在执行检测到的工具...
⚡ 使用参数 {'domain': 'example.com'} 运行 subfinder
🔧 **SUBFINDER 结果**
==================================================
📋 **输出**:
admin.example.com api.example.com blog.example.com dev.example.com mail.example.com ...
⚡ 使用参数 {'target': 'example.com'} 运行 subzy
🔧 **SUBZY 结果**
==================================================
📋 **输出**:
[存在漏洞] dev.example.com - 可能存在 GitHub Pages 接管漏洞 [安全] admin.example.com - 未检测到接管漏洞 ...
🤖 助手: 我已经为 example.com 发现了 23 个子域名,并在指向 GitHub Pages 的 dev.example.com 上发现了 1 个潜在的子域名接管漏洞。接下来你应该这样做:
1. 通过检查存储库是否存在来验证 GitHub Pages 接管漏洞
2. 使用 httpx 对活动子域名进行技术检测
3. 对活动服务运行 nuclei 扫描
你想继续执行这些下一步操作吗?
📚 详细文档
🏗️ 架构
┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐
│ AI 客户端 │ │ MCP 服务器 │ │ Kali 服务器 │
│ │ │ │ │ │
│ • Claude │◄──►│ • 工具映射 │◄──►│ • 工具执行 │
│ • 5ire │ │ • 参数处理 │ │ • 结果处理 │
│ • Ollama │ │ • 结果格式化 │ │ • 健康检查 │
│ • 自定义 │ │ │ │ │
└─────────────────┘ └─────────────────┘ └─────────────────┘
组件分解
- AI 客户端层:与各种 AI 模型和平台进行交互。
- MCP 服务器层:将 AI 请求转换为工具特定的 API 调用。
- Kali 服务器层:执行安全工具并返回格式化的结果。
🎯 漏洞挖掘工作流
工作流 1:全面侦察
AI 提示:
"对 target.com 进行全面侦察,包括子域名枚举、HTTP 探测、内容发现和漏洞扫描"
执行流程:
-
子域名发现
subfinder -d target.comsublister -d target.comamass enum -d target.comassetfinder target.com
-
HTTP 服务探测
httpx -l subdomains.txt -title -tech-detect -status-codekatana -u target.com -depth 3
-
内容发现
ffuf -u https://target.com/FUZZ -w wordlist.txtferoxbuster -u https://target.comgobuster dir -u https://target.com
-
漏洞扫描
nuclei -l live_urls.txt -t cves,exposuresnikto -h target.com
工作流 2:子域名接管漏洞查找
AI 提示:
"检查 target.com 是否存在子域名接管漏洞"
执行流程:
-
子域名枚举
- 使用多个子域名发现工具
- 合并唯一结果
-
接管检测
subzy run --targets subdomains.txtsubjack -w subdomains.txt -t 100 -timeout 30 -o results.txt
-
验证
- 手动验证标记的子域名
- 识别服务并评估利用可能性
工作流 3:Web 应用程序安全评估
AI 提示:
"测试 https://webapp.com 是否存在 Web 应用程序漏洞"
执行流程:
-
爬取和蜘蛛爬行
katana -u https://webapp.comgospider -s https://webapp.comhakrawler -url https://webapp.com
-
参数发现
arjun -u https://webapp.comparamspider -d webapp.com
-
漏洞测试
dalfox url https://webapp.com(XSS)crlfuzz -u https://webapp.com(CRLF)sqlmap -u https://webapp.com/page?id=1(SQLi)nuclei -u https://webapp.com -t web-vulnerabilities
工作流 4:高级 DNS 和基础设施映射
AI 提示:
"对 target.com 进行全面的 DNS 枚举和基础设施映射"
执行流程:
-
被动子域名发现
subfinder -d target.comchaos -d target.comgithub-subdomains -d target.com
-
主动 DNS 暴力破解
shuffledns -d target.com -w wordlist.txtpuredns bruteforce wordlist.txt target.com
-
DNS 解析和验证
dnsx -l subdomains.txt -resp -a -cnamealterx -l subdomains.txt | dnsx
-
基础设施分析
tlsx -l subdomains.txt -san -cncdncheck -l subdomains.txtasnmap -d target.commapcidr -cidr 192.168.1.0/24
工作流 5:快速端口扫描和服务检测
AI 提示:
"扫描 target.com 的开放端口并识别运行的服务"
执行流程:
-
快速端口发现
naabu -host target.com -top-ports 1000rustscan -a target.com
-
全面端口扫描
masscan target.com -p1-65535 --rate=10000
-
服务检测
nmap -sCV -p 80,443,8080 target.comhttpx -l ports.txt -title -tech-detect
工作流 6:URL 发现和分析
AI 提示:
"发现 target.com 的所有历史 URL 和端点"
执行流程:
-
历史 URL 发现
echo "target.com" | waybackurlsecho "target.com" | gauecho "target.com" | gauplus
-
URL 解析和过滤
cat urls.txt | unfurl domainscat urls.txt | unfurl pathscat urls.txt | gf xss
-
参数操作
cat urls.txt | qsreplace "FUZZ"cat urls.txt | anew unique_urls.txt
工作流 7:搜索引擎侦察
AI 提示:
"使用搜索引擎发现 target.com 暴露的资产"
执行流程:
-
多引擎搜索
uncover -q "target.com" -e shodan,censys,fofashosubgo -d target.com -s SHODAN_KEY
-
结果处理
cat results.txt | httpx -title -status-codecat results.txt | naabu -top-ports 100
-
通知
echo "扫描完成!" | notify -provider slack
🛠️ 工具类别
🔍 侦察和子域名枚举
-
Subfinder
- 用途:使用被动源进行快速子域名发现。
- 用法:
subfinder -d example.com - 特性:多个数据源、快速执行、JSON 输出。
-
Sublister (Sublist3r)
- 用途:使用 OSINT 技术进行子域名枚举。
- 用法:
sublist3r -d example.com - 特性:搜索引擎枚举、暴力破解能力。
-
OWASP Amass
- 用途:网络映射和攻击面发现。
- 用法:
amass enum -d example.com - 特性:主动/被动枚举、DNS 解析。
-
Assetfinder
- 用途:查找与给定域名相关的域名和子域名。
- 用法:
assetfinder example.com - 特性:简单、快速、适用于基本枚举。
🎯 子域名接管检测
-
Subzy
- 用途:检查子域名接管漏洞。
- 用法:
subzy run --targets subdomains.txt - 特性:多个服务检测、验证能力。
-
Subjack
- 用途:子域名接管漏洞扫描器。
- 用法:
subjack -w subdomains.txt - 特性:快速扫描、自定义指纹。
🌐 HTTP 分析和探测
-
Httpx
- 用途:用于探测服务的快速 HTTP 工具包。
- 用法:
httpx -l subdomains.txt -title -tech-detect - 特性:技术检测、截图捕获、自定义头。
-
Katana
- 用途:下一代 Web 爬虫。
- 用法:
katana -u https://example.com -depth 3 - 特性:JavaScript 解析、深度爬行、URL 提取。
-
GoSpider
- 用途:用于爬取网站的快速 Web 蜘蛛。
- 用法:
gospider -s https://example.com - 特性:并发爬行、链接提取。
📁 内容和目录发现
-
Ffuf
- 用途:快速 Web 模糊测试工具(Fuzz Faster U Fool)。
- 用法:
ffuf -u https://example.com/FUZZ -w wordlist.txt - 特性:多种模糊测试模式、过滤选项、高性能。
-
Feroxbuster
- 用途:快速内容发现工具。
- 用法:
feroxbuster -u https://example.com - 特性:递归扫描、通配符检测。
-
Dirsearch
- 用途:Web 路径扫描器。
- 用法:
dirsearch -u https://example.com -e php,html,js - 特性:多个扩展名、线程、报告。
🛡️ 漏洞扫描
-
Nuclei
- 用途:带有社区模板的快速漏洞扫描器。
- 用法:
nuclei -u https://example.com -t cves,exposures - 特性:基于模板的扫描、社区模板、高准确性。
-
Nikto
- 用途:Web 服务器扫描器。
- 用法:
nikto -h https://example.com - 特性:全面检查、插件系统。
-
DalFox
- 用途:XSS 扫描器和参数分析工具。
- 用法:
dalfox url https://example.com/search?q=test - 特性:高级 XSS 检测、参数分析。
🔗 参数和 URL 发现
-
Arjun
- 用途:HTTP 参数发现套件。
- 用法:
arjun -u https://example.com - 特性:多种方法、自定义字典。
-
ParamSpider
- 用途:从 Web 存档中挖掘参数。
- 用法:
paramspider -d example.com - 特性:存档挖掘、参数提取。
-
Waybackurls
- 用途:从 Wayback Machine 获取 URL。
- 用法:
echo "example.com" | waybackurls - 特性:历史 URL 发现。
-
Gau (Get All URLs)
- 用途:从多个源获取所有 URL。
- 用法:
echo "example.com" | gau - 特性:多个数据源、全面覆盖。
🔍 端口扫描和网络发现
-
Nmap
- 用途:网络发现和安全审计。
- 用法:
nmap -sCV target.com - 特性:服务检测、操作系统指纹识别、脚本引擎。
-
Masscan
- 用途:高速端口扫描器。
- 用法:
masscan 192.168.1.0/24 -p1-65535 --rate=1000 - 特性:极快、大规模扫描。
-
RustScan
- 用途:现代快速端口扫描器。
- 用法:
rustscan -a 192.168.1.1 - 特性:快速扫描、Nmap 集成。
-
Naabu
- 用途:用 Go 编写的快速端口扫描器。
- 用法:
naabu -host example.com - 特性:SYN/CONNECT 扫描、快速枚举、Nmap 集成。
🌐 DNS 枚举和解析
-
DNSx
- 用途:快速多功能 DNS 工具包。
- 用法:
echo "example.com" | dnsx -resp - 特性:DNS 解析、通配符过滤、多种记录类型。
-
ShuffleDNS
- 用途:基于 massdns 的 DNS 暴力破解包装器。
- 用法:
shuffledns -d example.com -w wordlist.txt - 特性:主动暴力破解、通配符处理、快速解析。
-
PureDNS
- 用途:快速域名解析器和子域名暴力破解器。
- 用法:
puredns bruteforce wordlist.txt example.com - 特性:准确解析、通配符检测、暴力破解。
-
Alterx
- 用途:快速可定制的子域名字典生成器。
- 用法:
echo "example.com" | alterx - 特性:基于模式的生成、排列引擎。
🔐 TLS/SSL 和证书分析
- TLSx
- 用途:支持多个 TLS 探测的快速 TLS 数据抓取工具。
- 用法:
echo "example.com" | tlsx - 特性:证书提取、密码枚举、版本检测。
🔎 搜索引擎集成
-
Uncover
- 用途:使用多个搜索引擎发现暴露的主机。
- 用法:
uncover -q "example.com" -e shodan,censys - 特性:多引擎支持(Shodan、Censys、Fofa)、API 集成。
-
Shosubgo
- 用途:使用 Shodan API 进行子域名枚举。
- 用法:
shosubgo -d example.com -s API_KEY - 特性:Shodan 集成、快速枚举。
-
Chaos
- 用途:使用 ProjectDiscovery 的 Chaos 数据集进行子域名发现。
- 用法:
chaos -d example.com - 特性:被动枚举、大型数据集。
🔧 实用和辅助工具
-
Notify
- 用途:将输出流式传输到多个平台。
- 用法:
echo "Alert!" | notify -provider slack - 特性:多个提供商(Slack、Discord、Telegram)、自定义 Webhook。
-
Interactsh
- 用途:带外交互收集服务器和客户端。
- 用法:
interactsh-client - 特性:DNS/HTTP/SMTP 交互、SSRF 检测。
-
CRLFuzz
- 用途:快速 CRLF 注入扫描器。
- 用法:
crlfuzz -u https://example.com - 特性:CRLF 检测、头注入测试。
-
Qsreplace
- 用途:查询字符串参数替换。
- 用法:
cat urls.txt | qsreplace "FUZZ" - 特性:参数操作、模糊测试准备。
-
Anew
- 用途:将唯一行追加到文件中。
- 用法:
cat new.txt | anew existing.txt - 特性:去重、追加模式。
-
Unfurl
- 用途:URL 解析和提取。
- 用法:
cat urls.txt | unfurl domains - 特性:组件提取(域名、路径、参数)。
🕷️ 高级 Web 爬行
-
Hakrawler
- 用途:用于收集 URL 和 JavaScript 文件的快速 Web 爬虫。
- 用法:
echo "https://example.com" | hakrawler - 特性:JS 文件发现、深度控制、快速爬行。
-
Gauplus
- 用途:增强版的 gau,具有额外功能。
- 用法:
echo "example.com" | gauplus - 特性:多个源、过滤、增强输出。
🔍 子域名发现(高级)
- GitHub Subdomains
- 用途:从 GitHub 查找子域名。
- 用法:
github-subdomains -d example.com -t TOKEN - 特性:GitHub 代码搜索、基于令牌的认证。
🌍 网络和基础设施
-
Mapcidr
- 用途:用于操作 CIDR 范围的实用工具。
- 用法:
echo "192.168.1.0/24" | mapcidr - 特性:CIDR 扩展、聚合、过滤。
-
CDNCheck
- 用途:识别 CDN/WAF 服务。
- 用法:
echo "example.com" | cdncheck - 特性:CDN 检测、WAF 识别。
-
ASNmap
- 用途:ASN 到 CIDR 查找和枚举。
- 用法:
asnmap -a AS15169 - 特性:ASN 枚举、CIDR 映射、组织查找。
📋 完整工具列表(55 种以上工具)
侦察和枚举(15 种工具)
- Subfinder - 使用被动源进行子域名发现
- Sublister - 基于 OSINT 的子域名枚举
- Amass - 网络映射和攻击面发现
- Assetfinder - 查找域名和子域名
- DNSx - 具有多种功能的快速 DNS 工具包
- ShuffleDNS - DNS 暴力破解包装器
- PureDNS - 快速域名解析器和暴力破解器
- Alterx - 子域名字典生成器
- GitHub Subdomains - 从 GitHub 查找子域名
- Shosubgo - 基于 Shodan 的子域名发现
- Chaos - ProjectDiscovery 的 Chaos 数据集
- Uncover - 多引擎搜索(Shodan、Censys、Fofa)
- ASNmap - ASN 到 CIDR 查找
- Mapcidr - CIDR 操作实用工具
- Enum4linux - SMB/Windows 枚举
子域名接管(2 种工具)
- Subzy - 子域名接管漏洞扫描器
- Subjack - 子域名接管工具
HTTP 分析和探测(3 种工具)
- Httpx - 具有技术检测功能的快速 HTTP 工具包
- TLSx - TLS/SSL 证书分析
- CDNCheck - CDN/WAF 识别
Web 爬行和蜘蛛爬行(4 种工具)
- Katana - 下一代 Web 爬虫
- GoSpider - 快速 Web 蜘蛛
- Hakrawler - 快速 URL 和 JS 文件收集器
- Waybackurls - 从 Wayback Machine 获取 URL
- Gau - 从多个源获取所有 URL
- Gauplus - 增强版的 gau
内容发现(5 种工具)
- Ffuf - 快速 Web 模糊测试工具
- Feroxbuster - 快速内容发现工具
- Dirsearch - Web 路径扫描器
- Gobuster - 目录/DNS/VHost 暴力破解器
- Dirb - Web 内容扫描器
漏洞扫描(4 种工具)
- Nuclei - 基于模板的漏洞扫描器
- Nikto - Web 服务器扫描器
- DalFox - XSS 扫描器和参数分析器
- CRLFuzz - CRLF 注入扫描器
参数发现(3 种工具)
- Arjun - HTTP 参数发现
- ParamSpider - 从存档中挖掘参数
- Qsreplace - 查询字符串参数替换
端口扫描(4 种工具)
- Nmap - 网络发现和安全审计
- Masscan - 高速端口扫描器
- RustScan - 现代快速端口扫描器
- Naabu - 用 Go 编写的快速端口扫描器
利用和测试(4 种工具)
- SQLMap - SQL 注入检测和利用
- Metasploit - 渗透测试框架
- Hydra - 网络登录破解器
- John - 密码破解器
专用工具(5 种工具)
- WPScan - WordPress 安全扫描器
- Interactsh - 带外交互服务器
- Notify - 多平台通知工具
- GF - 基于 grep 的模式包装器
实用工具(5 种工具)
- Anew - 将唯一行追加到文件中
- Unfurl - URL 解析和提取
- 通用命令 - 执行任何 shell 命令
🎨 高级示例
示例 1:完整的漏洞赏金侦察
场景:你正在为一个漏洞赏金计划测试 target.com。
AI 对话:
你: "我正在对 target.com 进行漏洞赏金评估。进行全面侦察,包括子域名枚举、HTTP 探测、内容发现和漏洞扫描。重点查找高影响漏洞。"
AI: 我将对 target.com 进行全面的漏洞赏金侦察。让我首先使用多个工具进行子域名枚举以实现最大覆盖。
[执行 subfinder、sublister、amass、assetfinder]
找到 127 个唯一的子域名。现在正在探测活动的 HTTP 服务...
[使用技术检测执行 httpx]
发现 89 个活动的 HTTP 服务。有趣的发现:
- admin.target.com (Apache 2.4.41)
- api.target.com (Nginx 1.18.0)
- dev.target.com (GitHub Pages - 可能存在接管漏洞!)
让我检查是否存在子域名接管漏洞...
[执行 subzy 和 subjack]
🚨 严重:dev.target.com 存在通过 GitHub Pages 进行子域名接管的漏洞!
现在正在对高价值目标进行内容发现...
[在关键子域名上执行 ffuf、feroxbuster]
找到几个有趣的端点:
- admin.target.com/backup/ (403 禁止访问)
- api.target.com/v1/users (200 OK)
- api.target.com/swagger.json (200 OK)
正在运行漏洞扫描...
[使用全面的模板执行 nuclei]
🚨 高:在 api.target.com/v1/search 上检测到 SQL 注入漏洞
🚨 中:在 blog.target.com/search 上存在 XSS 漏洞
🚨 低:通过服务器头信息存在信息泄露漏洞
发现总结:
1. 子域名接管:dev.target.com
2. SQL 注入:api.target.com/v1/search
3. XSS:blog.target.com/search
4. 暴露的 API 文档:api.target.com/swagger.json
5. 备份目录:admin.target.com/backup/
推荐的下一步操作:
1. 利用子域名接管漏洞以实现最大影响
2. 测试 SQL 注入漏洞以提取数据
3. 验证 XSS 漏洞的可利用性
4. 分析 API 文档以查找其他端点
示例 2:CTF Web 挑战解决方案
场景:你在 http://ctf.example.com:8080 有一个 CTF Web 挑战。
AI 对话:
你: "我在 http://ctf.example.com:8080 有一个 CTF Web 挑战。帮助我通过分析应用程序、查找隐藏内容和测试漏洞来找到标志。"
AI: 我将帮助你系统地解决这个 CTF 挑战。让我首先爬取应用程序以了解其结构。
[执行 katana 和 gospider]
发现应用程序结构:
- /login (登录表单)
- /register (注册表单)
- /dashboard (需要身份验证)
- /admin (403 禁止访问)
- /robots.txt (找到!)
让我检查 robots.txt 并进行内容发现...
[执行 httpx 以获取 robots.txt,然后使用 ffuf 查找隐藏目录]
robots.txt 显示:
- /secret_backup/
- /dev_notes.txt
内容发现找到:
- /.git/ (暴露的 Git 存储库!)
- /backup.sql (数据库备份)
- /config.php.bak (备份配置文件)
🚨 严重:检测到暴露的 .git 存储库!
让我提取 Git 存储库并分析源代码...
[通过自定义命令执行等效的 git dumper]
源代码分析显示:
- 登录表单中存在 SQL 注入漏洞(用户名参数)
- config.php.bak 中存在硬编码的管理员凭据
- 标志位置:/admin/flag.txt
让我测试 SQL 注入漏洞...
[执行 sqlmap]
确认存在 SQL 注入漏洞!提取的数据库信息:
- 管理员用户名:admin
- 管理员密码哈希:5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8 (SHA1 加密的 'password')
现在使用凭据 admin:password 访问管理面板...
[使用身份验证执行 httpx]
成功访问 /admin/flag.txt!
🏁 找到标志:CTF{g1t_r3p0s_4r3_d4ng3r0us_wh3n_3xp0s3d}
解决方案总结:
1. 爬取应用程序结构
2. 通过内容发现找到暴露的 .git 存储库
3. 提取源代码揭示漏洞
4. 利用 SQL 注入漏洞提取凭据
5. 使用硬编码的凭据访问管理面板
6. 从 /admin/flag.txt 检索标志
🔧 技术细节
常见安装问题
工具未找到错误
# 检查工具是否安装
which subfinder
which nuclei
# 验证 PATH 是否包含 Go 二进制文件
echo $PATH | grep go
# 手动添加到 PATH
export PATH=$PATH:/usr/local/go/bin:$HOME/go/bin
# 永久添加
echo 'export PATH=$PATH:/usr/local/go/bin:$HOME/go/bin' >> ~/.bashrc
source ~/.bashrc
权限拒绝错误
# 修复脚本权限
chmod +x install_tools.sh
# 修复工具权限
sudo chmod +x /usr/local/bin/subfinder
sudo chmod +x /usr/local/bin/nuclei
# 检查工具所有权
ls -la /usr/local/bin/ | grep subfinder
常见运行时问题
工具执行超时
# kali_server.py 中的默认超时时间
COMMAND_TIMEOUT = 600 # 默认 10 分钟
# 长时间运行的工具(nuclei、amass、masscan、nmap、ffuf、feroxbuster)有 15 分钟的超时时间
# 或者使用 additional_args 为特定工具设置超时时间
nuclei_scan(target="example.com", additional_args="--timeout 120")
速率限制问题
# 添加延迟以避免速率限制
subfinder_scan(domain="example.com", additional_args="--rate-limit 10")
httpx_scan(target="urls.txt", additional_args="--rate-limit 100")
健康检查和诊断
服务器健康检查
# 使用健康端点
server_health()
# 预期响应:
{
"status": "healthy",
"message": "Kali Linux Tools API Server is running",
"tools_status": {
"nmap": true,
"subfinder": true,
"nuclei": false, # 未安装
...
},
"all_essential_tools_available": false
}
📄 许可证
本项目根据 MIT 许可证发布。有关详细信息,请参阅 LICENSE 文件。
⚠️ 重要提示
本项目仅用于教育和道德测试目的。任何对提供的信息或工具的滥用,包括未经授权的访问、利用或恶意活动,都是严格禁止的。
💡 使用建议
- ✅ 仅测试你拥有的系统 或已获得明确书面许可测试的系统。
- ✅ 遵守测试协议中定义的范围限制。
- ✅ 对发现的任何漏洞进行负责任的披露。
- ✅ 遵守当地关于安全测试的法律法规。
- ✅ 使用适当的速率限制 以避免服务中断。
作者声明
作者对本软件的滥用不承担任何责任。用户独自负责确保其活动符合适用的法律法规。
在测试任何系统之前,请始终确保你有适当的授权。
📞 支持与联系
🔗 GitHub 仓库
- 主仓库:https://github.com/letchupkt/kali-mcp
- 问题与错误报告:https://github.com/letchupkt/kali-mcp/issues
- 功能请求:https://github.com/letchupkt/kali-mcp/issues/new
- 讨论:https://github.com/letchupkt/kali-mcp/discussions
🤝 获取帮助
- GitHub 问题:在 https://github.com/letchupkt/kali-mcp/issues 报告错误或请求功能。
- 文档:查看此全面的 README 和代码内注释。
- 社区:加入专注于安全的 Discord 服务器和论坛。
- 电子邮件:直接联系 LAKSHMIKANTHAN K (letchupkt) 获取支持。
🚀 功能请求
如果你有关于新工具或改进的想法,我们很乐意听取!
- 检查现有问题:https://github.com/letchupkt/kali-mcp/issues
- 提供详细的用例和要求。
- 考虑贡献实现。
🤝 贡献
欢迎贡献!请按以下步骤操作:
- 分叉仓库:https://github.com/letchupkt/kali-mcp
- 创建功能分支:
git checkout -b feature/amazing-feature - 提交更改:
git commit -m '添加出色的功能' - 推送到分支:
git push origin feature/amazing-feature - 提交拉取请求 并提供详细描述。
- 确保所有测试通过 且工具已正确集成。
🐛 安全问题
如果你发现工具本身存在安全漏洞:
- 请勿 公开创建问题。
- 直接联系 LAKSHMIKANTHAN K (letchupkt) 进行负责任的披露。
- 提供详细的复现步骤和影响评估。
📊 项目统计
- 集成了 55 种以上安全工具
- 支持 3 种 AI 接口方法
- 跨平台兼容性
- 积极开发和维护
🌟 星标历史
如果你觉得这个项目有用,请考虑在 GitHub 上给它加星!
🔄 更新与路线图
近期更新
- ✅ 带有 55 种以上安全工具的 MCP 服务器
- ✅ 添加了 30 多种新工具,包括 DNSx、Naabu、TLSx、Uncover 等
- ✅ 直接集成 Ollama
- ✅ 全面的文档
- ✅ 自动化安装脚本
- ✅ 高级工作流示例
即将推出的功能
- 🔄 基于 Web 的仪表板界面
- 🔄 Docker 容器化
- 🔄 额外的 AI 模型集成
- 🔄 实时协作功能
- 🔄 高级报告和分析
版本历史
- v2.0.0 - 增强的漏洞挖掘利器(当前版本)
- v1.0.0 - 初始版本的 MCP Kali 服务器
🎯 祝你漏洞挖掘愉快!
请记住:能力越大,责任越大。请道德和合法地使用这些工具。
🔗 仓库:https://github.com/letchupkt/kali-mcp
👨💻 作者:LAKSHMIKANTHAN K (letchupkt)
© 2024 LAKSHMIKANTHAN K (letchupkt) - MCP Kali Server
替代品









