KaliGPT-Attack Platform 是一个创新的 AI 驱动的自主渗透测试工具,它采用独特的三模块架构(推理、生成、解析),有效解决了传统大语言模型在长时间、多步骤渗透测试任务中常见的上下文丢失问题。该平台支持 Web UI 和 MCP-stdio 两种工作模式,能够自主决策、执行渗透测试任务,并实时反馈结果,为安全研究人员提供了全新的智能化工作流。

核心特性
- 三模块AI架构 - 包含推理模块(Lead Tester)、生成模块(Junior Tester)和解析模块。这种分工明确的架构是人工智能在复杂任务中保持稳定性的关键,能有效缓解长期对话中的上下文遗忘。
- PTT任务树 - Penetration Testing Task Tree,清晰维护任务层级和执行状态,让复杂的测试过程一目了然。
- 双模式支持 - 提供 Web UI(可视化操作界面)和 MCP-stdio(命令行集成)两种方式,适应不同用户习惯。
- 实时流式输出 - 基于 SSE 技术实现 AI 推理过程和工具执行结果的实时反馈,体验流畅。
- 自主执行 - AI 能够根据当前测试结果自动规划并决策下一步操作,大幅减少人工干预。
- 智能漏洞分析 - 自动提取、分类在测试中发现的安全漏洞,并生成结构化的报告。
- 丰富的工具集成 - 内置支持 Nmap、SQLMap、Nikto、Gobuster、Hydra 等主流渗透测试工具,开箱即用。
- 现代化UI - 前端基于 React + TailwindCSS + Framer Motion 构建,界面精美,支持深色/浅色主题切换。

环境与运行
前置要求
- Go 1.21 或更高版本
- Node.js 16+ 和 npm/yarn
- Kali Linux 或已安装常用渗透测试工具的系统
- OpenAI兼容的API (如 OpenAI、DeepSeek、SiliconFlow 等服务的密钥)
运行方式
Web模式(推荐,便于可视化操作):
- 启动后端服务:
./kaligpt-attack -mode web -addr :8080
- 在浏览器中访问
http://localhost:8080 即可使用。
MCP-stdio模式(适合集成到其他AI工具中):
通过以下命令启动,以便在支持 MCP 协议的客户端(如 Claude Desktop、Cursor 等)中调用。
./kaligpt-attack -mode mcp-stdio
使用指南
Web UI 模式详细步骤
1. 启动服务
直接运行命令启动 Web 服务。
./kaligpt-attack -mode web
2. 访问并配置界面
- 打开浏览器,访问
http://localhost:8080。
- 首次使用时,需在界面中的“系统设置”里配置你的 AI API Key。
3. 开始一次渗透测试
4. 查看与分析结果
在测试执行过程中及结束后,你可以:
- 实时查看 AI 的推理过程和决策逻辑。
- 查看每个渗透测试工具(如 Nmap、SQLMap)的原始输出结果。
- 通过可视化图表查看攻击链条。
- 一键导出结构化的渗透测试报告。
MCP-stdio 模式集成示例
此模式允许你将 KaliGPT 作为“工具”集成到其他 AI 应用中。配置方法如下(以 MCP 客户端配置文件为例):
{
“mcpServers”: {
“kaligpt”: {
“command”: “/path/to/your/kaligpt-attack”,
“args”: [“-mode”, “mcp-stdio”],
“env”: {
“KALIGPT_API_KEY”: “your-api-key-here”
}
}
}
}
配置完成后,你可以在集成的 AI 助手中直接发出渗透测试指令。
支持的工具列表
平台预集成了多类别的安全工具,覆盖了信息收集、漏洞扫描、暴力破解等常见测试场景。

项目资源
KaliGPT 是一个活跃的开源实战项目,你可以在 GitHub 上找到其完整源代码、更新日志和贡献指南。对于对 AI 与安全交叉领域感兴趣的开发者,深入研究这个项目将是宝贵的学习机会。
项目地址:https://github.com/kk12-30/KaliGPT
如果你想了解更多关于自动化安全测试或 AI 在网络安全中的应用,欢迎在云栈社区的相关板块与其他开发者交流讨论。
|