MCP Server for Breaking Shyet - Diclaimer - This is a DEVKIT

MCP Server for Breaking Shyet - Diclaimer - This is a DEVKIT

MCP 服务器和 Kali API 服务器 - 集成 Claude 桌面版

whit3rabbit0

开发者工具
访问服务器

README

MCP服务器,用于破解Shyet - 免责声明 - 这是一个DEVKIT

一个模型上下文协议(MCP)服务器,将Claude for Desktop与Kali Linux安全工具连接起来,从而实现AI辅助的渗透测试。

架构

该项目由两个主要组件组成:

  1. MCP服务器 (mcp_server.py): 实现模型上下文协议,将Claude for Desktop与Kali Linux工具API连接起来。它提供功能、提示和上下文,以帮助Claude理解如何有效地使用Kali工具。

  2. Kali Linux API服务器 (kali_api_server.py): 一个Flask应用程序,提供API端点来执行各种Kali Linux安全工具。它处理命令的实际执行,并将结果返回给MCP服务器。

Claude for Desktop ←→ MCP服务器 ←→ Kali Linux API服务器 ←→ Kali Linux工具

功能

  • 与流行的Kali Linux安全工具集成
  • 针对常见任务的预定义渗透测试提示
  • 关于HackTheBox环境的上下文信息
  • 用于故障排除的全面调试工具

前提条件

  • Kali Linux(或其他安装了安全工具的Linux发行版)
  • Python 3.8+
  • Claude for Desktop
  • 以下Python包(在虚拟环境中自动安装):
    • Flask
    • Requests
    • psutil(用于系统诊断)

安装

选项 1:使用安装脚本(推荐)

  1. 克隆此存储库:

    git clone https://github.com/yourusername/kali-mcp-server.git
    cd kali-mcp-server
    
  2. 运行安装脚本:

    ./setup.sh
    

选项 2:手动安装

  1. 克隆此存储库:

    git clone https://github.com/yourusername/kali-mcp-server.git
    cd kali-mcp-server
    
  2. 创建一个虚拟环境:

    python3 -m venv venv
    
  3. 激活虚拟环境:

    source venv/bin/activate
    
  4. 安装依赖项:

    pip install -r requirements.txt
    
  5. 使脚本可执行:

    chmod +x mcp_server.py kali_api_server.py run.py
    

确保已安装所需的Kali Linux工具

确保相关的Kali Linux工具已安装在您的系统上:

sudo apt update
sudo apt install nmap gobuster dirb nikto sqlmap metasploit-framework hydra john wpscan enum4linux

用法

使用 run.py 脚本(推荐)

启动两个服务器的最简单方法是使用 run.py 脚本:

./run.py

这将在单独的终端中启动API服务器和MCP服务器。

其他选项:

  • --api-port PORT: 指定API服务器端口(默认:5000)
  • --mcp-port PORT: 指定MCP服务器端口(默认:8080)
  • --background: 在后台运行两个服务器
  • --setup: 设置或更新虚拟环境
  • --debug: 启用调试模式,包含详细的日志记录和诊断端点

手动启动服务器

如果您更喜欢手动启动服务器:

  1. 启动Kali Linux API服务器:

    source venv/bin/activate
    python kali_api_server.py
    
  2. 在新终端中,启动MCP服务器:

    source venv/bin/activate
    python mcp_server.py
    

连接 Claude for Desktop

  1. 打开 Claude for Desktop
  2. 将其配置为使用位于 http://localhost:8080 的MCP服务器
  3. 开始新的对话并开始您的渗透测试

配置 Claude for Desktop (Linux)

如果您使用的是非官方的 Claude Desktop for Linux 构建版本:

  1. 编辑 MCP 配置文件:

    nano ~/.config/Claude/claude_desktop_config.json
    
  2. 添加您的 MCP 服务器:

    {
      "mcp_servers": [
        {
          "name": "Kali Linux Tools",
          "url": "http://localhost:8080",
          "enabled": true
        }
      ]
    }
    
  3. 保存文件并重启 Claude Desktop

支持的工具

  1. nmap: 网络扫描和主机发现

    {
      "target": "10.10.10.10",
      "scan_type": "-sV",
      "ports": "80,443,22",
      "additional_args": "-T4 --open"
    }
    
  2. gobuster: 目录和文件暴力破解

    {
      "url": "http://10.10.10.10",
      "mode": "dir",
      "wordlist": "/usr/share/wordlists/dirb/common.txt",
      "additional_args": "-x php,txt,html"
    }
    
  3. dirb: Web内容扫描器

    {
      "url": "http://10.10.10.10",
      "wordlist": "/usr/share/wordlists/dirb/common.txt",
      "additional_args": "-r -z 10"
    }
    
  4. nikto: Web服务器扫描器

    {
      "target": "http://10.10.10.10",
      "additional_args": "-Tuning 123bx"
    }
    
  5. sqlmap: SQL注入测试

    {
      "url": "http://10.10.10.10/page.php?id=1",
      "data": "username=test&password=test",
      "additional_args": "--batch --dbs"
    }
    
  6. metasploit: 漏洞利用框架

    {
      "module": "exploit/multi/http/apache_struts2_content_type_rce",
      "options": {
        "RHOSTS": "10.10.10.10",
        "RPORT": "8080",
        "TARGETURI": "/struts2-showcase/"
      }
    }
    
  7. hydra: 密码暴力破解

    {
      "target": "10.10.10.10",
      "service": "ssh",
      "username": "admin",
      "password_file": "/usr/share/wordlists/rockyou.txt",
      "additional_args": "-e nsr"
    }
    
  8. john: 密码破解

    {
      "hash_file": "/path/to/hashes.txt",
      "wordlist": "/usr/share/wordlists/rockyou.txt",
      "format": "md5crypt",
      "additional_args": "--rules=Jumbo"
    }
    
  9. wpscan: WordPress漏洞扫描器

    {
      "url": "http://10.10.10.10",
      "additional_args": "--enumerate u,p,t"
    }
    
  10. enum4linux: Windows/Samba枚举

    {
      "target": "10.10.10.10",
      "additional_args": "-a"
    }
    

HTB渗透测试的示例工作流程

  1. 从初始侦察开始

    • 使用Claude来帮助制定接近HTB机器的计划
    • 从MCP服务器选择 "initial_recon" 提示
  2. 发现和枚举服务

    • 使用nmap扫描开放端口和服务
    • 使用Claude来帮助解释结果
  3. 探索已识别的服务

    • 对于Web服务器,使用gobuster、dirb、nikto和wpscan
    • 对于数据库服务器,使用sqlmap
    • 对于Windows/Samba服务器,使用enum4linux
  4. 利用漏洞

    • 根据Claude的建议,使用适当的工具来利用发现的漏洞
    • 在适用时使用metasploit
  5. 后渗透

    • 权限提升
    • 数据泄露
    • 建立持久性(仅用于培训目的)

故障排除

调试功能

如果您遇到问题,请在调试模式下运行服务器:

./run.py --debug

这将启用:

  1. 详细日志记录: 所有操作都记录到 debug.log

  2. 调试端点:

    • http://localhost:8080/debug/status - MCP服务器状态
    • http://localhost:5000/debug/status - API服务器状态
    • http://localhost:8080/debug/config - MCP服务器配置
    • http://localhost:5000/debug/tool-test - 测试工具是否正常工作
    • http://localhost:8080/debug/test-api - 测试MCP-API连接
    • http://localhost:8080/debug/history - 请求历史记录(最近100个请求)
  3. 健康检查:

    • http://localhost:8080/health - MCP服务器健康检查,包括API服务器状态
    • http://localhost:5000/health - API服务器健康检查,包括工具可用性
  4. 命令调试 (谨慎使用):

    • http://localhost:5000/debug/command - 用于故障排除的安全命令执行

所有端点都可以通过您的浏览器或使用 curl 等工具访问。

依赖冲突

如果您遇到与系统软件包的冲突:

  • 确保您正在使用虚拟环境
  • 永远不要使用 --break-system-packages 安装软件包
  • 如果您需要重新创建虚拟环境:rm -rf venv && ./setup.sh

服务器问题

  • 如果某个工具无法正常工作,请确保它已安装并且可以在您的PATH中访问
  • 检查两个服务器的日志以查找错误消息
  • 验证Claude for Desktop是否已正确配置为使用MCP服务器

安全注意事项

  • 此设置应仅在受控环境(如HTB)中用于合法的渗透测试
  • 切勿在未经明确许可的情况下对系统使用这些工具
  • API服务器直接在您的系统上执行命令 - 谨慎使用
  • 考虑在VM或容器中运行以进行额外的隔离

贡献

欢迎贡献!请随时提交Pull Request。

许可证

该项目根据MIT许可证获得许可 - 有关详细信息,请参见LICENSE文件。

推荐服务器

Playwright MCP Server

Playwright MCP Server

一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。

官方
精选
TypeScript
Magic Component Platform (MCP)

Magic Component Platform (MCP)

一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。

官方
精选
本地
TypeScript
MCP Package Docs Server

MCP Package Docs Server

促进大型语言模型高效访问和获取 Go、Python 和 NPM 包的结构化文档,通过多语言支持和性能优化来增强软件开发。

精选
本地
TypeScript
Claude Code MCP

Claude Code MCP

一个实现了 Claude Code 作为模型上下文协议(Model Context Protocol, MCP)服务器的方案,它可以通过标准化的 MCP 接口来使用 Claude 的软件工程能力(代码生成、编辑、审查和文件操作)。

精选
本地
JavaScript
@kazuph/mcp-taskmanager

@kazuph/mcp-taskmanager

用于任务管理的模型上下文协议服务器。它允许 Claude Desktop(或任何 MCP 客户端)在基于队列的系统中管理和执行任务。

精选
本地
JavaScript
mermaid-mcp-server

mermaid-mcp-server

一个模型上下文协议 (MCP) 服务器,用于将 Mermaid 图表转换为 PNG 图像。

精选
JavaScript
Jira-Context-MCP

Jira-Context-MCP

MCP 服务器向 AI 编码助手(如 Cursor)提供 Jira 工单信息。

精选
TypeScript
Linear MCP Server

Linear MCP Server

一个模型上下文协议(Model Context Protocol)服务器,它与 Linear 的问题跟踪系统集成,允许大型语言模型(LLM)通过自然语言交互来创建、更新、搜索和评论 Linear 问题。

精选
JavaScript
Sequential Thinking MCP Server

Sequential Thinking MCP Server

这个服务器通过将复杂问题分解为顺序步骤来促进结构化的问题解决,支持修订,并通过完整的 MCP 集成来实现多条解决方案路径。

精选
Python
Curri MCP Server

Curri MCP Server

通过管理文本笔记、提供笔记创建工具以及使用结构化提示生成摘要,从而实现与 Curri API 的交互。

官方
本地
JavaScript