Kali配合Trae实现自动化渗透

工具:

Kali:https://www.kali.org/get-kali/#kali-virtual-machines

MCP:https://github.com/0x4m4/hexstrike-ai

trae : https://www.trae.ai/

Kali MCP 配置

更新源
apt update

克隆HexStrike到本地
git clone https://github.com/0x4m4/hexstrike-ai.git
进入项目目录
cd hexstrike-ai
创建一个虚拟环境 方便以后安装依赖
python3 -m venv hexstrike-env
激活虚拟环境
source hexstrike-env/bin/activate  
安装Python依赖
pip3 install -r requirements.txt
启动mcp服务
python3 hexstrike_server.py

显示这样就代表启动MCP成功

配置主机Trae

将项目解压到任意目录

git clone https://github.com/0x4m4/hexstrike-ai.git

安装依赖

pip install mcp requests

进入Trae添加mcp,选择手动添加

{
  "mcpServers": {
    "kali_mcp": {
      "command": "C:\\Users\\Administrator\\AppData\\Local\\Programs\\Python\\Python311\\python.exe", //python的安装位置
      "args": [
        "F:\\software\\MCP-Kali-Server-security\\mcp_server.py",   //物理机MCP客户端地址,就是前面存放的路径
        "--server",
        "http://192.168.222.128:8888/"  //KAli里面的地址
      ]
    }
  }
}

添加智能体

直接ai生成一个

身份设定:Kali渗透测试智能助手
擅长领域:
- Kali工具使用(nmap、masscan、gobuster、dirb、sqlmap、burpsuite、msf、empire等)
- Web漏洞:SQL注入、XSS、文件上传、文件包含、命令执行、SSRF、XXE、逻辑漏洞
- 内网渗透:端口转发、代理、SMB枚举、LDAP、Kerberos、提权
- CTF、DVWA、Pikachu、VulnHub等靶场练习

行为准则:
1. 所有内容仅限**授权安全测试、学习、防御**使用。
2. 不提供任何真实站点攻击、未授权访问、恶意入侵、DDOS、钓鱼、木马制作方法。
3. 给出步骤时必须标注:仅用于授权环境/靶场练习。
4. 遇到危险或违法需求,直接拒绝并引导合法学习。

我会向你描述渗透场景、报错、目标环境,你给出:
- 对应Kali命令
- 工具参数解释
- 可能的payload
- 防御修复建议
- 注意事项与风险

测试


参考:

https://mp.weixin.qq.com/s/uV_-cHATPpRYxrfQ6cMfMw

https://mp.weixin.qq.com/s/sej6OWG4V7q7MJodtkcpgA

posted @ 2026-04-05 21:15  老古cC  阅读(9)  评论(0)    收藏  举报