MCP Server for Breaking Shyet - Diclaimer - This is a DEVKIT
MCP 服务器和 Kali API 服务器 - 集成 Claude 桌面版
whit3rabbit0
README
MCP服务器,用于破解Shyet - 免责声明 - 这是一个DEVKIT
一个模型上下文协议(MCP)服务器,将Claude for Desktop与Kali Linux安全工具连接起来,从而实现AI辅助的渗透测试。
架构
该项目由两个主要组件组成:
-
MCP服务器 (
mcp_server.py
): 实现模型上下文协议,将Claude for Desktop与Kali Linux工具API连接起来。它提供功能、提示和上下文,以帮助Claude理解如何有效地使用Kali工具。 -
Kali Linux API服务器 (
kali_api_server.py
): 一个Flask应用程序,提供API端点来执行各种Kali Linux安全工具。它处理命令的实际执行,并将结果返回给MCP服务器。
Claude for Desktop ←→ MCP服务器 ←→ Kali Linux API服务器 ←→ Kali Linux工具
功能
- 与流行的Kali Linux安全工具集成
- 针对常见任务的预定义渗透测试提示
- 关于HackTheBox环境的上下文信息
- 用于故障排除的全面调试工具
前提条件
- Kali Linux(或其他安装了安全工具的Linux发行版)
- Python 3.8+
- Claude for Desktop
- 以下Python包(在虚拟环境中自动安装):
- Flask
- Requests
- psutil(用于系统诊断)
安装
选项 1:使用安装脚本(推荐)
-
克隆此存储库:
git clone https://github.com/yourusername/kali-mcp-server.git cd kali-mcp-server
-
运行安装脚本:
./setup.sh
选项 2:手动安装
-
克隆此存储库:
git clone https://github.com/yourusername/kali-mcp-server.git cd kali-mcp-server
-
创建一个虚拟环境:
python3 -m venv venv
-
激活虚拟环境:
source venv/bin/activate
-
安装依赖项:
pip install -r requirements.txt
-
使脚本可执行:
chmod +x mcp_server.py kali_api_server.py run.py
确保已安装所需的Kali Linux工具
确保相关的Kali Linux工具已安装在您的系统上:
sudo apt update
sudo apt install nmap gobuster dirb nikto sqlmap metasploit-framework hydra john wpscan enum4linux
用法
使用 run.py 脚本(推荐)
启动两个服务器的最简单方法是使用 run.py 脚本:
./run.py
这将在单独的终端中启动API服务器和MCP服务器。
其他选项:
--api-port PORT
: 指定API服务器端口(默认:5000)--mcp-port PORT
: 指定MCP服务器端口(默认:8080)--background
: 在后台运行两个服务器--setup
: 设置或更新虚拟环境--debug
: 启用调试模式,包含详细的日志记录和诊断端点
手动启动服务器
如果您更喜欢手动启动服务器:
-
启动Kali Linux API服务器:
source venv/bin/activate python kali_api_server.py
-
在新终端中,启动MCP服务器:
source venv/bin/activate python mcp_server.py
连接 Claude for Desktop
- 打开 Claude for Desktop
- 将其配置为使用位于
http://localhost:8080
的MCP服务器 - 开始新的对话并开始您的渗透测试
配置 Claude for Desktop (Linux)
如果您使用的是非官方的 Claude Desktop for Linux 构建版本:
-
编辑 MCP 配置文件:
nano ~/.config/Claude/claude_desktop_config.json
-
添加您的 MCP 服务器:
{ "mcp_servers": [ { "name": "Kali Linux Tools", "url": "http://localhost:8080", "enabled": true } ] }
-
保存文件并重启 Claude Desktop
支持的工具
-
nmap: 网络扫描和主机发现
{ "target": "10.10.10.10", "scan_type": "-sV", "ports": "80,443,22", "additional_args": "-T4 --open" }
-
gobuster: 目录和文件暴力破解
{ "url": "http://10.10.10.10", "mode": "dir", "wordlist": "/usr/share/wordlists/dirb/common.txt", "additional_args": "-x php,txt,html" }
-
dirb: Web内容扫描器
{ "url": "http://10.10.10.10", "wordlist": "/usr/share/wordlists/dirb/common.txt", "additional_args": "-r -z 10" }
-
nikto: Web服务器扫描器
{ "target": "http://10.10.10.10", "additional_args": "-Tuning 123bx" }
-
sqlmap: SQL注入测试
{ "url": "http://10.10.10.10/page.php?id=1", "data": "username=test&password=test", "additional_args": "--batch --dbs" }
-
metasploit: 漏洞利用框架
{ "module": "exploit/multi/http/apache_struts2_content_type_rce", "options": { "RHOSTS": "10.10.10.10", "RPORT": "8080", "TARGETURI": "/struts2-showcase/" } }
-
hydra: 密码暴力破解
{ "target": "10.10.10.10", "service": "ssh", "username": "admin", "password_file": "/usr/share/wordlists/rockyou.txt", "additional_args": "-e nsr" }
-
john: 密码破解
{ "hash_file": "/path/to/hashes.txt", "wordlist": "/usr/share/wordlists/rockyou.txt", "format": "md5crypt", "additional_args": "--rules=Jumbo" }
-
wpscan: WordPress漏洞扫描器
{ "url": "http://10.10.10.10", "additional_args": "--enumerate u,p,t" }
-
enum4linux: Windows/Samba枚举
{ "target": "10.10.10.10", "additional_args": "-a" }
HTB渗透测试的示例工作流程
-
从初始侦察开始
- 使用Claude来帮助制定接近HTB机器的计划
- 从MCP服务器选择 "initial_recon" 提示
-
发现和枚举服务
- 使用nmap扫描开放端口和服务
- 使用Claude来帮助解释结果
-
探索已识别的服务
- 对于Web服务器,使用gobuster、dirb、nikto和wpscan
- 对于数据库服务器,使用sqlmap
- 对于Windows/Samba服务器,使用enum4linux
-
利用漏洞
- 根据Claude的建议,使用适当的工具来利用发现的漏洞
- 在适用时使用metasploit
-
后渗透
- 权限提升
- 数据泄露
- 建立持久性(仅用于培训目的)
故障排除
调试功能
如果您遇到问题,请在调试模式下运行服务器:
./run.py --debug
这将启用:
-
详细日志记录: 所有操作都记录到
debug.log
-
调试端点:
http://localhost:8080/debug/status
- MCP服务器状态http://localhost:5000/debug/status
- API服务器状态http://localhost:8080/debug/config
- MCP服务器配置http://localhost:5000/debug/tool-test
- 测试工具是否正常工作http://localhost:8080/debug/test-api
- 测试MCP-API连接http://localhost:8080/debug/history
- 请求历史记录(最近100个请求)
-
健康检查:
http://localhost:8080/health
- MCP服务器健康检查,包括API服务器状态http://localhost:5000/health
- API服务器健康检查,包括工具可用性
-
命令调试 (谨慎使用):
http://localhost:5000/debug/command
- 用于故障排除的安全命令执行
所有端点都可以通过您的浏览器或使用 curl
等工具访问。
依赖冲突
如果您遇到与系统软件包的冲突:
- 确保您正在使用虚拟环境
- 永远不要使用
--break-system-packages
安装软件包 - 如果您需要重新创建虚拟环境:
rm -rf venv && ./setup.sh
服务器问题
- 如果某个工具无法正常工作,请确保它已安装并且可以在您的PATH中访问
- 检查两个服务器的日志以查找错误消息
- 验证Claude for Desktop是否已正确配置为使用MCP服务器
安全注意事项
- 此设置应仅在受控环境(如HTB)中用于合法的渗透测试
- 切勿在未经明确许可的情况下对系统使用这些工具
- API服务器直接在您的系统上执行命令 - 谨慎使用
- 考虑在VM或容器中运行以进行额外的隔离
贡献
欢迎贡献!请随时提交Pull Request。
许可证
该项目根据MIT许可证获得许可 - 有关详细信息,请参见LICENSE文件。
推荐服务器
Playwright MCP Server
一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。
Magic Component Platform (MCP)
一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。
MCP Package Docs Server
促进大型语言模型高效访问和获取 Go、Python 和 NPM 包的结构化文档,通过多语言支持和性能优化来增强软件开发。
Claude Code MCP
一个实现了 Claude Code 作为模型上下文协议(Model Context Protocol, MCP)服务器的方案,它可以通过标准化的 MCP 接口来使用 Claude 的软件工程能力(代码生成、编辑、审查和文件操作)。
@kazuph/mcp-taskmanager
用于任务管理的模型上下文协议服务器。它允许 Claude Desktop(或任何 MCP 客户端)在基于队列的系统中管理和执行任务。
mermaid-mcp-server
一个模型上下文协议 (MCP) 服务器,用于将 Mermaid 图表转换为 PNG 图像。
Jira-Context-MCP
MCP 服务器向 AI 编码助手(如 Cursor)提供 Jira 工单信息。

Linear MCP Server
一个模型上下文协议(Model Context Protocol)服务器,它与 Linear 的问题跟踪系统集成,允许大型语言模型(LLM)通过自然语言交互来创建、更新、搜索和评论 Linear 问题。

Sequential Thinking MCP Server
这个服务器通过将复杂问题分解为顺序步骤来促进结构化的问题解决,支持修订,并通过完整的 MCP 集成来实现多条解决方案路径。
Curri MCP Server
通过管理文本笔记、提供笔记创建工具以及使用结构化提示生成摘要,从而实现与 Curri API 的交互。