Skip to main content
Glama

README.md

Kali MCP Server + Claude Skill 一键部署包

AI 驱动的智能安全测试框架

将 193 个 Kali Linux 安全工具与 Claude AI 深度集成,实现智能化渗透测试和 CTF 解题。


✨ 特性

  • 🔧 193 个安全工具 - 涵盖信息收集、Web测试、密码攻击、漏洞利用、PWN/逆向

  • 🧠 58,543 行知识库 - 五层架构的完整安全测试知识体系

  • 6 个快捷命令 - 一键启动复杂攻击流程

  • 🎯 智能决策树 - 自动根据工具输出选择下一步行动

  • 🏆 CTF 专用模式 - 自动 Flag 检测和提取

  • 📊 经验学习 - 记录攻击历史,持续优化策略


📦 一键安装

方法 1: 使用安装脚本(推荐)

# 克隆仓库 git clone https://github.com/your-repo/kali-mcp-server.git cd kali-mcp-server/deploy # 运行安装脚本 chmod +x install.sh ./install.sh

方法 2: 手动安装

# 1. 安装 Python 依赖 pip3 install mcp pydantic aiohttp aiofiles # 2. 复制 MCP 服务器 mkdir -p ~/.local/share/kali-mcp cp mcp_server.py ~/.local/share/kali-mcp/ # 3. 复制 Claude 配置 cp -r deploy/claude-config/* ~/.claude/ # 4. 配置 MCP 服务器(见下方配置说明)

⚙️ 配置

📡 两种运行模式

模式一:本地模式 (stdio) - 默认

用于 Claude DesktopClaude Code 本地连接,无需网络端口。

# 直接运行(默认 stdio 模式) python3 mcp_server.py

Claude Code 配置 (~/.claude/claude_desktop_config.json):

{ "mcpServers": { "kali-intelligent-ctf": { "command": "python3", "args": ["/home/YOUR_USER/.local/share/kali-mcp/mcp_server.py"], "env": {} } } }

模式二:远程模式 (SSE) - 外部 AI 连接

用于 外部 AI 系统 通过 HTTP 网络连接。

# 启动 SSE 服务器(默认端口 8765) python3 mcp_server.py --transport=sse --port=8765 # 指定监听地址和端口 python3 mcp_server.py --transport=sse --host=0.0.0.0 --port=9000

连接信息:

端点

地址

SSE 端点

http://<kali-ip>:8765/sse

消息端点

http://<kali-ip>:8765/messages

外部 AI 配置示例:

{ "mcpServers": { "kali-mcp": { "url": "http://192.168.1.100:8765/sse", "transport": "sse" } } }

🔧 命令行参数

参数

默认值

说明

--transport

stdio

传输模式:

stdio

sse

--host

0.0.0.0

SSE 监听地址

--port

8765

SSE 监听端口

--debug

-

启用调试日志

🌐 防火墙配置(SSE 模式)

# Kali Linux / Debian sudo ufw allow 8765/tcp # 或使用 iptables sudo iptables -A INPUT -p tcp --dport 8765 -j ACCEPT

Claude Code MCP 配置

~/.claude/claude_desktop_config.json 中添加:

{ "mcpServers": { "kali-intelligent-ctf": { "command": "python3", "args": ["/home/YOUR_USER/.local/share/kali-mcp/mcp_server.py"], "env": {} } } }

验证安装

重启 Claude Code 后,运行:

server_health()

如果返回服务器状态信息,说明安装成功。


🚀 快速开始

快捷命令

命令

用途

示例

/ctf TARGET [CATEGORY]

CTF 快速解题

/ctf http://challenge.com web

/pentest TARGET [MODE]

渗透测试

/pentest 192.168.1.100 comprehensive

/apt TARGET

APT 攻击模拟

/apt target.com

/vuln TARGET [TYPE]

漏洞评估

/vuln http://site.com sql

/recon TARGET [DEPTH]

信息收集

/recon example.com deep

/pwn BINARY [REMOTE]

PWN 攻击

/pwn ./vuln 192.168.1.1:9999

直接使用 MCP 工具

# CTF 一键解题 intelligent_ctf_solve(target="http://ctf.example.com", mode="aggressive") # 全面 Web 安全扫描 comprehensive_web_security_scan(target="http://target.com") # 智能渗透测试 intelligent_penetration_testing(target="192.168.1.100", methodology="owasp") # PWN 自动化利用 pwnpasi_auto_pwn(binary_path="/tmp/vuln", remote_ip="192.168.1.1", remote_port=9999)

📚 知识库架构

┌─────────────────────────────────────────────────────────────────┐ │ L5: 高级技巧层 - 绕过技术、自动化脚本、AI辅助策略 │ ├─────────────────────────────────────────────────────────────────┤ │ L4: 方法论层 - MITRE ATT&CK、OWASP、PTES、CTF方法论 │ ├─────────────────────────────────────────────────────────────────┤ │ L3: 场景剧本层 - 50+ 实战场景的完整攻击流程 │ ├─────────────────────────────────────────────────────────────────┤ │ L2: 工具详解层 - 193 个工具的三段式深度解析 │ ├─────────────────────────────────────────────────────────────────┤ │ L1: 快速参考层 - CTF 速查表、渗透测试速查表、紧急决策树 │ └─────────────────────────────────────────────────────────────────┘

🔧 工具分类

信息收集 (25 个)

nmap_scan, masscan_fast_scan, subfinder_scan, amass_enum, theharvester_osint, whatweb_scan, httpx_probe, ...

Web 应用测试 (35 个)

gobuster_scan, sqlmap_scan, nuclei_scan, nikto_scan, wpscan_scan, intelligent_xss_payloads, ...

密码攻击 (15 个)

hydra_attack, john_crack, hashcat_crack, medusa_bruteforce, aircrack_attack, ...

漏洞利用 (20 个)

metasploit_run, searchsploit_search, apt_comprehensive_attack, intelligent_apt_campaign, ...

PWN 与逆向 (20 个)

quick_pwn_check, pwnpasi_auto_pwn, auto_reverse_analyze, radare2_analyze_binary, ...

智能化工具 (58 个)

intelligent_ctf_solve, ai_intelligent_target_analysis, ai_adaptive_attack_execution, ...


📁 目录结构

kali-mcp-server/ ├── mcp_server.py # MCP 服务器主文件 (10,866 行) ├── deploy/ # 部署包 │ ├── install.sh # 一键安装脚本 │ ├── uninstall.sh # 卸载脚本 │ ├── README.md # 本文档 │ └── claude-config/ # Claude 配置文件 │ ├── CLAUDE.md # 全局指令文件 │ ├── commands/ # 快捷命令 │ │ ├── ctf.md │ │ ├── pentest.md │ │ ├── apt.md │ │ ├── vuln.md │ │ ├── recon.md │ │ └── pwn.md │ └── skills/ # Skill 知识库 │ ├── kali-security.md # 完整知识库 (58K 行) │ ├── kali-index.json # 工具索引 │ └── attack-history.json # 学习数据 ├── CLAUDE.md # 项目说明 └── requirements.txt # Python 依赖

🔄 卸载

cd deploy chmod +x uninstall.sh ./uninstall.sh

⚠️ 法律声明

本工具仅用于以下合法用途:

  • ✅ 授权的渗透测试

  • ✅ CTF 竞赛和安全训练

  • ✅ 安全研究和漏洞分析

  • ✅ 防御性安全评估

严禁用于:

  • ❌ 未经授权的攻击

  • ❌ 恶意目的

  • ❌ 任何违法活动

使用者需对自己的行为承担全部法律责任。


🤝 贡献

欢迎提交 Issue 和 Pull Request!


📄 许可证

MIT License


🙏 致谢


-
security - not tested
F
license - not found
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/SeaC-25/Kali-Security-MCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server