Kali Security Tools

Kali Security Tools

🚀 awesome-kali-MCPServers

本项目是专为Kali Linux环境打造的Model Context Protocol(MCP)服务器集合。借助强大工具与灵活功能的集成,能有效提升逆向工程、安全测试以及自动化工作流的效率。无论您是安全研究人员还是开发者,都能借助本项目更高效地完成任务。

🚀 快速开始

按照以下步骤快速开始使用kali-mcps

  1. 构建Docker镜像 在项目根目录下运行命令以构建Docker镜像(暂命名为您选择的名称):
docker build -t kali-mcps:latest .
  1. 启动MCP客户端 确保安装了MCP客户端,如claude desktop、cline、goose或roo code。打开您选择的MCP客户端。
  2. 配置MCP客户端 在您的MCP客户端中创建一个配置文件(例如config.json),内容如下:
{
"mcpServers": {
"kali-docker": {
"command": "docker",
"args": ["run", "-i", "kali-mcps:latest"]
}
}
}
  • "kali-docker"为服务器名称,可自定义。
  • "command": "docker"指定将使用Docker运行容器。
  • "args"定义了Docker运行参数:-i启用交互模式,镜像名为刚刚构建的kali-mcps:latest
  1. 使用Kali工具 配置完成后,通过MCP客户端连接到kali-mcps容器,并开始使用内置的Kali工具(如Nmap、nm、objdump、strings、tshark)进行任务。例如:
  • 运行basic_scan执行基础网络扫描。
  • 使用disassemble反编译目标文件。
  • 执行capture_live实时捕获网络流量。

✨ 主要特性

本项目新增了以下功能:

  • 网络扫描(Nmap):强大的网络扫描工具,用于探测和映射网络。
  • 符号分析(nm):查看目标文件的符号信息,帮助理解程序结构。
  • 二进制分析(objdump):反编译二进制文件,获取汇编代码以进行深入分析。
  • 字符串提取(strings):从可执行文件中提取所有可见字符序列,识别潜在的信息或漏洞点。
  • 网络流量分析(Wireshark/tshark):实时捕获和分析网络数据包,识别异常流量模式。

📦 安装指南

构建Docker镜像

在项目根目录下运行以下命令来构建Docker镜像:

docker build -t kali-mcps:latest .

💻 使用示例

基础用法

配置MCP客户端的配置文件config.json

{
"mcpServers": {
"kali-docker": {
"command": "docker",
"args": ["run", "-i", "kali-mcps:latest"]
}
}
}

高级用法

使用Kali工具进行不同任务:

# 运行基础网络扫描
basic_scan
# 反编译目标文件
disassemble
# 实时捕获网络流量
capture_live

🔧 技术细节

项目提供基于Docker的沙盒环境:

  • 默认镜像:ubuntu-systemd:22.04
  • 配置参数包括:
    • 内存限制:防止资源滥用,默认设置为合理范围。
    • CPU限制:控制容器使用的计算能力,避免影响主机性能。
    • 网络模式:选择桥接、host或none模式,灵活配置网络访问。
    • 超时持续时间:设置任务执行的最长允许时间,防止无限循环或长时间无响应任务。

📚 详细文档

目前该项目尚处于初期阶段。开发者正在准备相关内容,包括服务器配置、工具集成和文档编写。一切尚未就绪,但敬请期待即将到来的精彩更新!

📄 许可证

文档中未提及许可证相关信息,如需了解请访问原始项目页面。

⚠️ 重要提示

本文内容为翻译版本,仅供参考。如需了解更多信息,请访问原始项目页面。

💡 使用建议

点击右上角的“Watch”按钮,持续关注以获取最新动态。待基础工作完成后,欢迎贡献代码或提出建议。

  • 0 关注
  • 0 收藏,15 浏览
  • system 提出于 2025-09-18 17:12

相似服务问题

相关AI产品