Kali MCP 服务器是一个轻量级的 API 中转桥接工具,它能将 MCP 客户端(如 Claude Desktop、5ire)连接到 API 服务器,支持在 Linux 终端执行命令。该工具可运行终端命令(像 nmap、nxc 等工具),借助 curl、wget、gobuster 等工具与 Web 应用程序交互,还能开展 AI 辅助的渗透测试,实时攻克 CTF Web 挑战,助力解决 HTB 或 THM 上的靶机问题。
Kali MCP 服务器可连接 MCP 客户端与 API 服务器,实现多种功能,如执行终端命令、与 Web 应用交互、进行 AI 辅助渗透测试等。以下是使用前的安装步骤:
# 下载 MCP Kali Server 脚本
$ git clone https://github.com/your-repository.git
$ cd mcp-kali-server
$ python3 server.py
import requests
def execute_command(command):
url = "http://:8000/execute"
data = {"command": command}
response = requests.post(url, json=data)
return response.json()
# 示例:执行命令并获取结果
result = execute_command("nmap -sP 192.168.1.0/24")
print(result)
curl 等工具捕获旗帜。目标是通过以下方式实现 AI 驱动的渗透测试:
curl、nmap、ffuf 等)与服务器交互,并接收结构化的输出。以下是测试中使用的一个示例(使用了谷歌的 AI gemini 2.0 flash):
除上述功能外,MCP Kali Server 还可扩展用于以下场景:
nmap、masscan)来识别和分类安全漏洞。# 在 Kali 服务器上运行 MCP Kali Server
$ python3 server.py
# 在客户端(例如 Claude Desktop)运行以下命令:
$ mcp execute_command "nmap -sP 192.168.1.0/24"
# 配置 MCP Kali Server 监听端口 8000
$ python3 server.py --port 8000
# 在 5ire 客户端运行以下命令:
$ mcp send_request "https://example.com"
作者在 Medium 上发布了介绍此工具的文章,详情可点击下面的链接查看:
👉 MCP 如何重塑进攻性安全领域
⚠️ 重要提示
要确保 MCP Kali Server 的安全设置,防止未经授权的访问。
💡 使用建议
请遵守所有适用的法律法规和道德准则,仅在授权的范围内使用此工具。