Kali Security MCP

Kali Security MCP

Integrates 193 Kali Linux security tools with AI for intelligent penetration testing, CTF solving, and vulnerability assessment through automated workflows and expert knowledge base.

Category
访问服务器

README

README.md

Kali MCP Server + Claude Skill 一键部署包

<p align="center"> <img src="https://img.shields.io/badge/Tools-193-blue" alt="Tools"> <img src="https://img.shields.io/badge/Skills-58K%20Lines-green" alt="Skills"> <img src="https://img.shields.io/badge/Commands-6-orange" alt="Commands"> <img src="https://img.shields.io/badge/Platform-Kali%20Linux-red" alt="Platform"> </p>

AI 驱动的智能安全测试框架

将 193 个 Kali Linux 安全工具与 Claude AI 深度集成,实现智能化渗透测试和 CTF 解题。


✨ 特性

  • 🔧 193 个安全工具 - 涵盖信息收集、Web测试、密码攻击、漏洞利用、PWN/逆向
  • 🧠 58,543 行知识库 - 五层架构的完整安全测试知识体系
  • 6 个快捷命令 - 一键启动复杂攻击流程
  • 🎯 智能决策树 - 自动根据工具输出选择下一步行动
  • 🏆 CTF 专用模式 - 自动 Flag 检测和提取
  • 📊 经验学习 - 记录攻击历史,持续优化策略

📦 一键安装

方法 1: 使用安装脚本(推荐)

# 克隆仓库
git clone https://github.com/your-repo/kali-mcp-server.git
cd kali-mcp-server/deploy

# 运行安装脚本
chmod +x install.sh
./install.sh

方法 2: 手动安装

# 1. 安装 Python 依赖
pip3 install mcp pydantic aiohttp aiofiles

# 2. 复制 MCP 服务器
mkdir -p ~/.local/share/kali-mcp
cp mcp_server.py ~/.local/share/kali-mcp/

# 3. 复制 Claude 配置
cp -r deploy/claude-config/* ~/.claude/

# 4. 配置 MCP 服务器(见下方配置说明)

⚙️ 配置

📡 两种运行模式

模式一:本地模式 (stdio) - 默认

用于 Claude DesktopClaude Code 本地连接,无需网络端口。

# 直接运行(默认 stdio 模式)
python3 mcp_server.py

Claude Code 配置 (~/.claude/claude_desktop_config.json):

{
  "mcpServers": {
    "kali-intelligent-ctf": {
      "command": "python3",
      "args": ["/home/YOUR_USER/.local/share/kali-mcp/mcp_server.py"],
      "env": {}
    }
  }
}

模式二:远程模式 (SSE) - 外部 AI 连接

用于 外部 AI 系统 通过 HTTP 网络连接。

# 启动 SSE 服务器(默认端口 8765)
python3 mcp_server.py --transport=sse --port=8765

# 指定监听地址和端口
python3 mcp_server.py --transport=sse --host=0.0.0.0 --port=9000

连接信息:

端点 地址
SSE 端点 http://<kali-ip>:8765/sse
消息端点 http://<kali-ip>:8765/messages

外部 AI 配置示例:

{
  "mcpServers": {
    "kali-mcp": {
      "url": "http://192.168.1.100:8765/sse",
      "transport": "sse"
    }
  }
}

🔧 命令行参数

参数 默认值 说明
--transport stdio 传输模式: stdiosse
--host 0.0.0.0 SSE 监听地址
--port 8765 SSE 监听端口
--debug - 启用调试日志

🌐 防火墙配置(SSE 模式)

# Kali Linux / Debian
sudo ufw allow 8765/tcp

# 或使用 iptables
sudo iptables -A INPUT -p tcp --dport 8765 -j ACCEPT

Claude Code MCP 配置

~/.claude/claude_desktop_config.json 中添加:

{
  "mcpServers": {
    "kali-intelligent-ctf": {
      "command": "python3",
      "args": ["/home/YOUR_USER/.local/share/kali-mcp/mcp_server.py"],
      "env": {}
    }
  }
}

验证安装

重启 Claude Code 后,运行:

server_health()

如果返回服务器状态信息,说明安装成功。


🚀 快速开始

快捷命令

命令 用途 示例
/ctf TARGET [CATEGORY] CTF 快速解题 /ctf http://challenge.com web
/pentest TARGET [MODE] 渗透测试 /pentest 192.168.1.100 comprehensive
/apt TARGET APT 攻击模拟 /apt target.com
/vuln TARGET [TYPE] 漏洞评估 /vuln http://site.com sql
/recon TARGET [DEPTH] 信息收集 /recon example.com deep
/pwn BINARY [REMOTE] PWN 攻击 /pwn ./vuln 192.168.1.1:9999

直接使用 MCP 工具

# CTF 一键解题
intelligent_ctf_solve(target="http://ctf.example.com", mode="aggressive")

# 全面 Web 安全扫描
comprehensive_web_security_scan(target="http://target.com")

# 智能渗透测试
intelligent_penetration_testing(target="192.168.1.100", methodology="owasp")

# PWN 自动化利用
pwnpasi_auto_pwn(binary_path="/tmp/vuln", remote_ip="192.168.1.1", remote_port=9999)

📚 知识库架构

┌─────────────────────────────────────────────────────────────────┐
│  L5: 高级技巧层 - 绕过技术、自动化脚本、AI辅助策略               │
├─────────────────────────────────────────────────────────────────┤
│  L4: 方法论层 - MITRE ATT&CK、OWASP、PTES、CTF方法论            │
├─────────────────────────────────────────────────────────────────┤
│  L3: 场景剧本层 - 50+ 实战场景的完整攻击流程                     │
├─────────────────────────────────────────────────────────────────┤
│  L2: 工具详解层 - 193 个工具的三段式深度解析                     │
├─────────────────────────────────────────────────────────────────┤
│  L1: 快速参考层 - CTF 速查表、渗透测试速查表、紧急决策树         │
└─────────────────────────────────────────────────────────────────┘

🔧 工具分类

信息收集 (25 个)

nmap_scan, masscan_fast_scan, subfinder_scan, amass_enum, theharvester_osint, whatweb_scan, httpx_probe, ...

Web 应用测试 (35 个)

gobuster_scan, sqlmap_scan, nuclei_scan, nikto_scan, wpscan_scan, intelligent_xss_payloads, ...

密码攻击 (15 个)

hydra_attack, john_crack, hashcat_crack, medusa_bruteforce, aircrack_attack, ...

漏洞利用 (20 个)

metasploit_run, searchsploit_search, apt_comprehensive_attack, intelligent_apt_campaign, ...

PWN 与逆向 (20 个)

quick_pwn_check, pwnpasi_auto_pwn, auto_reverse_analyze, radare2_analyze_binary, ...

智能化工具 (58 个)

intelligent_ctf_solve, ai_intelligent_target_analysis, ai_adaptive_attack_execution, ...


📁 目录结构

kali-mcp-server/
├── mcp_server.py              # MCP 服务器主文件 (10,866 行)
├── deploy/                    # 部署包
│   ├── install.sh             # 一键安装脚本
│   ├── uninstall.sh           # 卸载脚本
│   ├── README.md              # 本文档
│   └── claude-config/         # Claude 配置文件
│       ├── CLAUDE.md          # 全局指令文件
│       ├── commands/          # 快捷命令
│       │   ├── ctf.md
│       │   ├── pentest.md
│       │   ├── apt.md
│       │   ├── vuln.md
│       │   ├── recon.md
│       │   └── pwn.md
│       └── skills/            # Skill 知识库
│           ├── kali-security.md    # 完整知识库 (58K 行)
│           ├── kali-index.json     # 工具索引
│           └── attack-history.json # 学习数据
├── CLAUDE.md                  # 项目说明
└── requirements.txt           # Python 依赖

🔄 卸载

cd deploy
chmod +x uninstall.sh
./uninstall.sh

⚠️ 法律声明

本工具仅用于以下合法用途:

  • ✅ 授权的渗透测试
  • ✅ CTF 竞赛和安全训练
  • ✅ 安全研究和漏洞分析
  • ✅ 防御性安全评估

严禁用于:

  • ❌ 未经授权的攻击
  • ❌ 恶意目的
  • ❌ 任何违法活动

使用者需对自己的行为承担全部法律责任。


🤝 贡献

欢迎提交 Issue 和 Pull Request!


📄 许可证

MIT License


🙏 致谢


<p align="center"> <b>🔒 安全测试,从智能开始 🔒</b> </p>

推荐服务器

Baidu Map

Baidu Map

百度地图核心API现已全面兼容MCP协议,是国内首家兼容MCP协议的地图服务商。

官方
精选
JavaScript
Playwright MCP Server

Playwright MCP Server

一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。

官方
精选
TypeScript
Magic Component Platform (MCP)

Magic Component Platform (MCP)

一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。

官方
精选
本地
TypeScript
Audiense Insights MCP Server

Audiense Insights MCP Server

通过模型上下文协议启用与 Audiense Insights 账户的交互,从而促进营销洞察和受众数据的提取和分析,包括人口统计信息、行为和影响者互动。

官方
精选
本地
TypeScript
VeyraX

VeyraX

一个单一的 MCP 工具,连接你所有喜爱的工具:Gmail、日历以及其他 40 多个工具。

官方
精选
本地
graphlit-mcp-server

graphlit-mcp-server

模型上下文协议 (MCP) 服务器实现了 MCP 客户端与 Graphlit 服务之间的集成。 除了网络爬取之外,还可以将任何内容(从 Slack 到 Gmail 再到播客订阅源)导入到 Graphlit 项目中,然后从 MCP 客户端检索相关内容。

官方
精选
TypeScript
Kagi MCP Server

Kagi MCP Server

一个 MCP 服务器,集成了 Kagi 搜索功能和 Claude AI,使 Claude 能够在回答需要最新信息的问题时执行实时网络搜索。

官方
精选
Python
e2b-mcp-server

e2b-mcp-server

使用 MCP 通过 e2b 运行代码。

官方
精选
Neon MCP Server

Neon MCP Server

用于与 Neon 管理 API 和数据库交互的 MCP 服务器

官方
精选
Exa MCP Server

Exa MCP Server

模型上下文协议(MCP)服务器允许像 Claude 这样的 AI 助手使用 Exa AI 搜索 API 进行网络搜索。这种设置允许 AI 模型以安全和受控的方式获取实时的网络信息。

官方
精选