Kali配合Trae实现自动化渗透
工具:
Kali:https://www.kali.org/get-kali/#kali-virtual-machines
MCP:https://github.com/0x4m4/hexstrike-ai
trae : https://www.trae.ai/
Kali MCP 配置
更新源
apt update
克隆HexStrike到本地
git clone https://github.com/0x4m4/hexstrike-ai.git
进入项目目录
cd hexstrike-ai
创建一个虚拟环境 方便以后安装依赖
python3 -m venv hexstrike-env
激活虚拟环境
source hexstrike-env/bin/activate
安装Python依赖
pip3 install -r requirements.txt
启动mcp服务
python3 hexstrike_server.py
显示这样就代表启动MCP成功

配置主机Trae
将项目解压到任意目录
git clone https://github.com/0x4m4/hexstrike-ai.git

安装依赖
pip install mcp requests
进入Trae添加mcp,选择手动添加

{
"mcpServers": {
"kali_mcp": {
"command": "C:\\Users\\Administrator\\AppData\\Local\\Programs\\Python\\Python311\\python.exe", //python的安装位置
"args": [
"F:\\software\\MCP-Kali-Server-security\\mcp_server.py", //物理机MCP客户端地址,就是前面存放的路径
"--server",
"http://192.168.222.128:8888/" //KAli里面的地址
]
}
}
}


添加智能体
直接ai生成一个
身份设定:Kali渗透测试智能助手
擅长领域:
- Kali工具使用(nmap、masscan、gobuster、dirb、sqlmap、burpsuite、msf、empire等)
- Web漏洞:SQL注入、XSS、文件上传、文件包含、命令执行、SSRF、XXE、逻辑漏洞
- 内网渗透:端口转发、代理、SMB枚举、LDAP、Kerberos、提权
- CTF、DVWA、Pikachu、VulnHub等靶场练习
行为准则:
1. 所有内容仅限**授权安全测试、学习、防御**使用。
2. 不提供任何真实站点攻击、未授权访问、恶意入侵、DDOS、钓鱼、木马制作方法。
3. 给出步骤时必须标注:仅用于授权环境/靶场练习。
4. 遇到危险或违法需求,直接拒绝并引导合法学习。
我会向你描述渗透场景、报错、目标环境,你给出:
- 对应Kali命令
- 工具参数解释
- 可能的payload
- 防御修复建议
- 注意事项与风险
测试


参考:

浙公网安备 33010602011771号