
通过模型上下文协议,安全专家现在可以用日常语言指挥Kali Linux执行复杂的安全测试任务
2026年2月26日,信息安全领域迎来一个重要里程碑:Kali Linux正式引入原生AI辅助渗透测试工作流。通过与Anthropic的Claude AI集成,安全专业人员现在可以直接输入自然语言指令,系统会自动将其转换为Kali Linux环境中的实时终端命令并执行。

传统上,渗透测试需要安全专家熟练掌握各种工具的精确命令和参数。例如,要扫描一个目标网站,你需要记住并键入:
nmap -sV -p- target.comgobuster dir -u target.com -w wordlist.txtnikto -h target.com而现在,你只需在Claude AI界面中输入:
“端口扫描scanme.nmap.org,并检查是否存在security.txt文件”
Claude AI会自动:
如果结果不完整,它甚至会自动迭代执行后续命令,直到完成原始请求。
这一突破性功能建立在精心设计的三层架构之上:
mcp-kali-server——一个轻量级API桥接器ed25519密钥认证实现免密访问这一集成的核心技术是模型上下文协议(MCP)。MCP由Anthropic于2024年开源,它为将外部系统的功能、数据和控制暴露给AI工作流提供了标准化机制。
MCP的核心价值:
在Kali集成中,当用户提交提示时,Claude确定所需的安全工具,并通过MCP向mcp-kali-server发送结构化请求。服务器在Kali主机上执行命令,将结构化输出返回给LLM,LLM解释结果并呈现给用户。
目前,MCP服务器支持的工具包括:
| Nmap | |
| Gobuster / Dirb | |
| Nikto | |
| Hydra / John the Ripper | |
| Metasploit Framework | |
| SQLMap / WPScan | |
| Enum4linux-ng |
Kali开发团队在测试中展示了一个典型案例:
用户提示:对scanme.nmap.org进行端口扫描
Claude的自动流程:
nmap -sV scanme.nmap.org整个过程无需任何手动命令输入。服务器日志确认了实时执行流程:工具可用性检查、Nmap调用、Flask API的结构化HTTP响应,一切都在后台自动完成。
尽管这一集成大大提升了渗透测试的效率,但安全研究人员也警告了潜在风险:
Kali团队特别强调:这是一种方法,未必是最好的方法。对于关注数据隐私的用户,应仔细评估通过云端LLM路由命令是否符合测试范围和客户协议。
这一集成代表了进攻性安全工具中AI应用的重要转变。通过将Claude的推理能力与MCP的工具执行层结合:
随着MCP在安全行业的快速普及,AI增强的渗透测试正从实验性快速走向主流。这不仅改变了安全专业人员的工作方式,也为自动化安全评估开辟了新的可能性。
apt安装claude_desktop_config.json,通过SSH指向Kali实例未来已来:当AI能理解你的意图并自动执行复杂的安全测试,渗透测试的门槛大幅降低,同时效率大幅提升。但这把双刃剑也要求我们更加谨慎地管理权限和审计。Kali Linux + Claude AI的组合,正在重新定义安全测试的边界。