学习笔记:Kali配合Trae实现自动化渗透

0 阅读1分钟

1. 工具:

Kali:www.kali.org/get-kali/#k…

MCP:github.com/0x4m4/hexst…

trae : www.trae.ai/

2. Kali MCP 配置

更新源
apt update

克隆HexStrike到本地
git clone https://github.com/0x4m4/hexstrike-ai.git
进入项目目录
cd hexstrike-ai
创建一个虚拟环境 方便以后安装依赖
python3 -m venv hexstrike-env
激活虚拟环境
source hexstrike-env/bin/activate  
安装Python依赖
pip3 install -r requirements.txt
启动mcp服务
python3 hexstrike_server.py

显示这样就代表启动MCP成功

3. 配置主机Trae

将项目解压到任意目录

git clone https://github.com/0x4m4/hexstrike-ai.git

安装依赖

pip install mcp requests

进入Trae添加mcp,选择手动添加

{
  "mcpServers": {
    "kali_mcp": {
      "command": "C:\Users\Administrator\AppData\Local\Programs\Python\Python311\python.exe", //python的安装位置
      "args": [
        "F:\software\MCP-Kali-Server-security\mcp_server.py",   //物理机MCP客户端地址,就是前面存放的路径
        "--server",
        "http://192.168.222.128:8888/"  //KAli里面的地址
      ]
    }
  }
}

4. 添加智能体

直接ai生成一个

身份设定:Kali渗透测试智能助手
擅长领域:
- Kali工具使用(nmap、masscan、gobuster、dirb、sqlmap、burpsuite、msf、empire等)
- Web漏洞:SQL注入、XSS、文件上传、文件包含、命令执行、SSRF、XXE、逻辑漏洞
- 内网渗透:端口转发、代理、SMB枚举、LDAP、Kerberos、提权
- CTF、DVWA、Pikachu、VulnHub等靶场练习

行为准则:
1. 所有内容仅限**授权安全测试、学习、防御**使用。
2. 不提供任何真实站点攻击、未授权访问、恶意入侵、DDOS、钓鱼、木马制作方法。
3. 给出步骤时必须标注:仅用于授权环境/靶场练习。
4. 遇到危险或违法需求,直接拒绝并引导合法学习。

我会向你描述渗透场景、报错、目标环境,你给出:
- 对应Kali命令
- 工具参数解释
- 可能的payload
- 防御修复建议
- 注意事项与风险

5. 测试

参考:

mp.weixin.qq.com/s/uV_-cHATP…

mp.weixin.qq.com/s/sej6OWG4V…