Kali Linux 渗透测试
STDIOKali Linux渗透测试命令执行服务器
Kali Linux渗透测试命令执行服务器
目前只是个玩具,只支持执行可以返回的命令,如burp suite和metasploit等不能进行界面和命令交互,metasploit倒是可以叫ai agent直接执行不进入命令交互模式,有时间弄得的哥们可以拿去加强一下 😜
kali linux mcp,pentest,penetration test
20250401更新: 新增简单的交互式处理
'ssh-rsa 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 hack004@DESKTOP-H4HRI73'
1:wget -q -O - https://archive.kali.org/archive-key.asc | gpg --import 2:curl -fsSL https://archive.kali.org/archive-key.asc | sudo gpg --dearmor -o /usr/share/keyrings/kali-archive-keyring.gpg 3:sudo apt update && sudo apt full-upgrade -y 4:(下载更新最新版kali linux的所有工具,注意很大很慢)sudo apt install kali-linux-everything -y 5:如果只需更新单独的软件,就无需执行4因为要很久,例如sudo apt install wpscan 6:我自己倒是完成了最新更新,但是容器太大了几十G就不传了,需要的自行操作就行了```
1:编译镜像:"docker build -t kali-pentest-mcp ."
2:部署镜像:"docker run --name kali-container -d --privileged -p 2222:22 kali-pentest-mcp"
"kali-pentest-mcp-server": {
  "command": "node",
  "args": ["D:/kalimcp/build/index.js"],
  "env": {}
}
1: 每次重启docker后记得刷新MCP,因为可能SSH连接会断开
这个实时查看器解决了在Cursor等AI工具中执行长时间命令时看不到实时输出的问题。通过WebSocket技术,您可以在浏览器中实时监控命令执行进度。
Windows用户:
# 双击运行 start-realtime-viewer.bat # 或者手动运行 cd realtime-viewer npm install npm start
Linux/Mac用户:
cd realtime-viewer npm install npm start
启动后,在浏览器中访问:
http://localhost:3000
在Cursor或其他AI工具中,使用以下命令启用实时推送:
configure_realtime_viewer action=enable
或者配置自定义查看器URL:
configure_realtime_viewer action=configure viewer_url=http://localhost:3000
现在当您执行交互式命令时,输出将实时显示在Web界面中:
start_interactive_command command="nmap -sS -O 192.168.1.1"
configure_realtime_viewer action=status
configure_realtime_viewer action=enable
configure_realtime_viewer action=disable
configure_realtime_viewer action=configure viewer_url=http://localhost:3000
start_interactive_command command="nmap -sS -p- 192.168.1.0/24"
在Web界面中实时查看扫描进度和结果。
start_interactive_command command="nikto -h http://target.com"
实时监控漏洞扫描的发现过程。
start_interactive_command command="hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100"
实时查看密码破解尝试的进度。
start_interactive_command command="mysql -u root -p"
在Web界面中查看SQL查询的执行结果。
您可以通过环境变量配置MCP服务器:
# 启用实时推送(默认禁用) set REALTIME_PUSH_ENABLED=true # 配置查看器URL(默认 http://localhost:3000) set REALTIME_VIEWER_URL=http://localhost:8080 # 重新启动MCP服务器 npm run build npm start
configure_realtime_viewer action=statusstart_interactive_command启动的┌─────────────────┐    HTTP/WebSocket    ┌──────────────────┐
│   MCP Server    │ ──────────────────► │ Realtime Viewer  │
│                 │                      │                  │
│ - CommandExecutor│                      │ - Express Server │
│ - RealtimePusher │                      │ - WebSocket      │
│ - SSH Sessions  │                      │ - Web Interface  │
└─────────────────┘                      └──────────────────┘
        │                                          │
        │ SSH                                      │ Browser
        ▼                                          ▼
┌─────────────────┐                      ┌──────────────────┐
│   Kali Linux    │                      │   Web Browser    │
│                 │                      │                  │
│ - Security Tools│                      │ - Real-time UI   │
│ - Command Line  │                      │ - Session Mgmt   │
└─────────────────┘                      └──────────────────┘