MCP Servers

A collection of Model Context Protocol servers, templates, tools and more.

K
Kali Security MCP

连接kali linux与ClaudeCode等主流大模型进行全面CTF挑战及渗透测试的MCP,附带192个kali渗透工具,只要你有大模型,就能搞全面渗透

Created 1/1/2026
Updated about 7 hours ago
Repository documentation and setup instructions

README.md

Kali MCP Server + Claude Skill 一键部署包

Tools Skills Commands Platform

AI 驱动的智能安全测试框架

将 193 个 Kali Linux 安全工具与 Claude AI 深度集成,实现智能化渗透测试和 CTF 解题。


✨ 特性

  • 🔧 193 个安全工具 - 涵盖信息收集、Web测试、密码攻击、漏洞利用、PWN/逆向
  • 🧠 58,543 行知识库 - 五层架构的完整安全测试知识体系
  • 6 个快捷命令 - 一键启动复杂攻击流程
  • 🎯 智能决策树 - 自动根据工具输出选择下一步行动
  • 🏆 CTF 专用模式 - 自动 Flag 检测和提取
  • 📊 经验学习 - 记录攻击历史,持续优化策略

📦 一键安装

方法 1: 使用安装脚本(推荐)

# 克隆仓库
git clone https://github.com/your-repo/kali-mcp-server.git
cd kali-mcp-server/deploy

# 运行安装脚本
chmod +x install.sh
./install.sh

方法 2: 手动安装

# 1. 安装 Python 依赖
pip3 install mcp pydantic aiohttp aiofiles

# 2. 复制 MCP 服务器
mkdir -p ~/.local/share/kali-mcp
cp mcp_server.py ~/.local/share/kali-mcp/

# 3. 复制 Claude 配置
cp -r deploy/claude-config/* ~/.claude/

# 4. 配置 MCP 服务器(见下方配置说明)

⚙️ 配置

📡 两种运行模式

模式一:本地模式 (stdio) - 默认

用于 Claude DesktopClaude Code 本地连接,无需网络端口。

# 直接运行(默认 stdio 模式)
python3 mcp_server.py

Claude Code 配置 (~/.claude/claude_desktop_config.json):

{
  "mcpServers": {
    "kali-intelligent-ctf": {
      "command": "python3",
      "args": ["/home/YOUR_USER/.local/share/kali-mcp/mcp_server.py"],
      "env": {}
    }
  }
}

模式二:远程模式 (SSE) - 外部 AI 连接

用于 外部 AI 系统 通过 HTTP 网络连接。

# 启动 SSE 服务器(默认端口 8765)
python3 mcp_server.py --transport=sse --port=8765

# 指定监听地址和端口
python3 mcp_server.py --transport=sse --host=0.0.0.0 --port=9000

连接信息: | 端点 | 地址 | |------|------| | SSE 端点 | http://<kali-ip>:8765/sse | | 消息端点 | http://<kali-ip>:8765/messages |

外部 AI 配置示例:

{
  "mcpServers": {
    "kali-mcp": {
      "url": "http://192.168.1.100:8765/sse",
      "transport": "sse"
    }
  }
}

🔧 命令行参数

| 参数 | 默认值 | 说明 | |------|--------|------| | --transport | stdio | 传输模式: stdiosse | | --host | 0.0.0.0 | SSE 监听地址 | | --port | 8765 | SSE 监听端口 | | --debug | - | 启用调试日志 |

🌐 防火墙配置(SSE 模式)

# Kali Linux / Debian
sudo ufw allow 8765/tcp

# 或使用 iptables
sudo iptables -A INPUT -p tcp --dport 8765 -j ACCEPT

Claude Code MCP 配置

~/.claude/claude_desktop_config.json 中添加:

{
  "mcpServers": {
    "kali-intelligent-ctf": {
      "command": "python3",
      "args": ["/home/YOUR_USER/.local/share/kali-mcp/mcp_server.py"],
      "env": {}
    }
  }
}

验证安装

重启 Claude Code 后,运行:

server_health()

如果返回服务器状态信息,说明安装成功。


🚀 快速开始

快捷命令

| 命令 | 用途 | 示例 | |------|------|------| | /ctf TARGET [CATEGORY] | CTF 快速解题 | /ctf http://challenge.com web | | /pentest TARGET [MODE] | 渗透测试 | /pentest 192.168.1.100 comprehensive | | /apt TARGET | APT 攻击模拟 | /apt target.com | | /vuln TARGET [TYPE] | 漏洞评估 | /vuln http://site.com sql | | /recon TARGET [DEPTH] | 信息收集 | /recon example.com deep | | /pwn BINARY [REMOTE] | PWN 攻击 | /pwn ./vuln 192.168.1.1:9999 |

直接使用 MCP 工具

# CTF 一键解题
intelligent_ctf_solve(target="http://ctf.example.com", mode="aggressive")

# 全面 Web 安全扫描
comprehensive_web_security_scan(target="http://target.com")

# 智能渗透测试
intelligent_penetration_testing(target="192.168.1.100", methodology="owasp")

# PWN 自动化利用
pwnpasi_auto_pwn(binary_path="/tmp/vuln", remote_ip="192.168.1.1", remote_port=9999)

📚 知识库架构

┌─────────────────────────────────────────────────────────────────┐
│  L5: 高级技巧层 - 绕过技术、自动化脚本、AI辅助策略               │
├─────────────────────────────────────────────────────────────────┤
│  L4: 方法论层 - MITRE ATT&CK、OWASP、PTES、CTF方法论            │
├─────────────────────────────────────────────────────────────────┤
│  L3: 场景剧本层 - 50+ 实战场景的完整攻击流程                     │
├─────────────────────────────────────────────────────────────────┤
│  L2: 工具详解层 - 193 个工具的三段式深度解析                     │
├─────────────────────────────────────────────────────────────────┤
│  L1: 快速参考层 - CTF 速查表、渗透测试速查表、紧急决策树         │
└─────────────────────────────────────────────────────────────────┘

🔧 工具分类

信息收集 (25 个)

nmap_scan, masscan_fast_scan, subfinder_scan, amass_enum, theharvester_osint, whatweb_scan, httpx_probe, ...

Web 应用测试 (35 个)

gobuster_scan, sqlmap_scan, nuclei_scan, nikto_scan, wpscan_scan, intelligent_xss_payloads, ...

密码攻击 (15 个)

hydra_attack, john_crack, hashcat_crack, medusa_bruteforce, aircrack_attack, ...

漏洞利用 (20 个)

metasploit_run, searchsploit_search, apt_comprehensive_attack, intelligent_apt_campaign, ...

PWN 与逆向 (20 个)

quick_pwn_check, pwnpasi_auto_pwn, auto_reverse_analyze, radare2_analyze_binary, ...

智能化工具 (58 个)

intelligent_ctf_solve, ai_intelligent_target_analysis, ai_adaptive_attack_execution, ...


📁 目录结构

kali-mcp-server/
├── mcp_server.py              # MCP 服务器主文件 (10,866 行)
├── deploy/                    # 部署包
│   ├── install.sh             # 一键安装脚本
│   ├── uninstall.sh           # 卸载脚本
│   ├── README.md              # 本文档
│   └── claude-config/         # Claude 配置文件
│       ├── CLAUDE.md          # 全局指令文件
│       ├── commands/          # 快捷命令
│       │   ├── ctf.md
│       │   ├── pentest.md
│       │   ├── apt.md
│       │   ├── vuln.md
│       │   ├── recon.md
│       │   └── pwn.md
│       └── skills/            # Skill 知识库
│           ├── kali-security.md    # 完整知识库 (58K 行)
│           ├── kali-index.json     # 工具索引
│           └── attack-history.json # 学习数据
├── CLAUDE.md                  # 项目说明
└── requirements.txt           # Python 依赖

🔄 卸载

cd deploy
chmod +x uninstall.sh
./uninstall.sh

⚠️ 法律声明

本工具仅用于以下合法用途:

  • ✅ 授权的渗透测试
  • ✅ CTF 竞赛和安全训练
  • ✅ 安全研究和漏洞分析
  • ✅ 防御性安全评估

严禁用于:

  • ❌ 未经授权的攻击
  • ❌ 恶意目的
  • ❌ 任何违法活动

使用者需对自己的行为承担全部法律责任。


🤝 贡献

欢迎提交 Issue 和 Pull Request!


📄 许可证

MIT License


🙏 致谢


🔒 安全测试,从智能开始 🔒

Quick Setup
Installation guide for this server

Install Package (if required)

uvx kali-security-mcp

Cursor configuration (mcp.json)

{ "mcpServers": { "seac-25-kali-security-mcp": { "command": "uvx", "args": [ "kali-security-mcp" ] } } }