点击查看-X黑手网
点击查看-X黑手网
让黑客手机更智能!在 Kali Nethunter 中玩转 Gemini CLI MCP

让黑客手机更智能!在 Kali Nethunter 中玩转 Gemini CLI MCP

前言:

各位渗透测试的极客们,想必你们已经体验过Model Context Protocol (MCP) 在电脑上带来的震撼:AI助手直接为你调用nmap、分析扫描结果、撰写Exploit代码……效率飙升的感觉让人上瘾。

但当你兴奋地想把这套“智能武器库”移植到最便携的Kali Nethunter——你的“黑客手机”上时,却很可能碰了一鼻子灰。你会发现,那些强大的MCP服务器根本无法在手机的ARM架构上运行,或者即便勉强跑起来,也卡顿得让人绝望。 你是否曾幻想过,在渗透测试时,能有一个AI助手实时为你解析代码、撰写脚本或分析数据?

现在,这个幻想可以成真了。通过Model Context Protocol (MCP),我们可以将谷歌的Gemini大模型深度集成到Kali Nethunter的命令行环境中,让你的“黑客手机”进化成一个智慧终端。

在上一篇中教了大家在kali Nethunter中安装了Gemini CLI

今天,就带大家一步步设置并实际使用Gemini CLI MCP,解锁移动安全测试的新姿势。


一、什么是 Gemin CLI MCP?

简单来说,MCP (Model Context Protocol) 是一个开放协议,它允许像Gemini这样的AI模型与各种客户端(如终端、编辑器)进行双向通信。

Gemini CLI MCP 则是一个实现了MCP客户端的工具,让你可以直接在命令行中与Gemini对话,并将终端里的内容(如命令输出、代码片段)作为上下文发送给Gemini,从而获得极其相关和准确的帮助。

在Nethunter中的优势:

  • 离线灵感?不,是在线智能:在移动环境中快速获取技术方案,无需在浏览器和终端间反复横跳。
  • 脚本编写与调试:实时生成、解释和修复Bash、Python或任何语言的脚本。
  • 日志与输出分析:将复杂的命令输出(如nmap扫描结果、日志文件)直接丢给AI分析,快速获取洞察。

安装 MCP 服务器

我假设你已经安装了 Gemini CLI。 如果没有,你可以查看这篇文章,我在其中向读者介绍了 Gemini CLI 并介绍了如何安装它。

开始使用 MCP 服务器 你可以将 MCP 服务器与 Gemini CLI 一起使用,为其赋予超能力。

要开始,你可以使用 /help 命令查看可用命令。 这里是我们将使用的 /mcp 命令,用于查看可用的 MCP 服务器。

当你开始时,你没有配置任何 MCP 服务器,它会打开 Gemini CLI MCP 文档,其中包含如何设置你的第一个 MCP 服务器的说明。

你应该看到如此屏幕截图所示的消息:

20250825210048239-image

二、配置 Gemini CLI MCP

要开始使用 Gemini CLI MCP,首先需要创建配置文件:

~/.gemini/settings.json

配置方式

Gemini CLI 支持两种主要配置方式:

  • **用户设置文件为例:

**:~/.gemini/settings.json
适用于当前用户的所有 Gemini CLI 会话。

访问方式:

code ~/.gemini/settings.json

或打开目录:

explorer ~/.gemini
  • 项目设置文件:.gemini/settings.json
    仅适用于特定项目,且会覆盖用户设置。

对于大多数情况,推荐使用项目设置文件,因为它更灵活且易于管理。

我这儿就以用户设置文件为例:

三、编辑配置文件

由于我们使用的是用户设置文件 ~/.gemini/settings.json,接下来你需要一个文本编辑器来配置 MCP 服务器信息。这里我们推荐使用命令行编辑器直接在终端中编辑:

1. 使用 nano 编辑配置文件

执行以下命令:

nano ~/.gemini/settings.json
  • 操作步骤:
    • 进入编辑器后,可以直接修改 JSON 内容。
    • 添加 MCP 服务器的配置信息(如地址、认证密钥等)。
    • 编辑完成后,按 Ctrl + O 保存,再按 Enter 确认。
    • 最后按 Ctrl + X 退出编辑器。

2. 使用 vim(适用于熟悉 Vim 的用户)

执行命令:

vim ~/.gemini/settings.json
  • 操作步骤:
    • 按 i 进入插入模式,开始编辑。
    • 完成后按 Esc 退出插入模式。
    • 输入 :wq 并按 Enter 保存并退出。
    • 若需放弃修改,输入 :q! 强制退出不保存。

配置完成后,即可继续下一步,连接 MCP 服务器并与 Gemini 模型进行交互。

这儿用一个自定义开发的Scan-x mcp的服务工具来演示:

Scan-X是一款基于mitmproxy高效的被动扫描器,专注于快速识别常见Web漏洞,包括SQL注入、越权访问、未授权访问等,支持AI漏洞扫描。通过代理模式自动分析HTTP流量,实现被动扫描,适合大规模资产安全评估与渗透测试场景

scan-X 的创新之处在于它将渗透测试的三大核心能力融为一体,让你用起来既省心又高效:

精准漏洞检测:全面识别SQL注入、XSS、RCE、越权等漏洞,支持被动监听和主动扫描;

智能AI调度:协调Kali平台近20款工具(如Nmap、Sqlmap、Metasploit等)协同工作,AI智能调用检测模块,提升效率;

自动化任务编排:通过MCP协议,用语⾔指令驱动全流程自动化,内置多专业工作流,支持自定义专属流程。

四、配置 Scan-X MCP 服务器

根据提示内容,我们需要将 Scan-X MCP 服务器配置为 Gemini CLI 的一个 MCP 服务器。以下是具体配置步骤:

打开用户设置文件:

nano ~/.gemini/settings.json

将以下配置内容添加到 mcpServers 字段中:

"mcpServers": {
  "scanx-kali": {
    "command": "/root/scan-x/scan-x-linux-arm",
    "args": [
      "-mcp",
      "-mcp-server",
      "http://127.0.0.1:6000"
    ]
  }
}

此配置定义了一个名为 scanx-kali 的 MCP 服务器,指向本地运行的 Scan-X 工具,并通过 http://127.0.0.1:6000 提供服务。

保存并退出编辑器后,现在,使用命令 /quit 退出当前的 Gemini CLI 会话

五、使用 Scan-X MCP 服务器

现在你已经配置好了 Scan-X MCP 服务器,接下来可以启动 Gemini CLI 并连接到该服务器。

执行以下命令重启 Gemini CLI:

gemini

进入 Gemini CLI 后,使用以下命令查看当前可用的 MCP 服务器:

/mcp list

你应该能看到 scanx-kali 出现在列表中。

20250825210311179-image

六、实战演示:AI 驱动的渗透测试

现在我们来演示如何通过自然语言指令驱动 Scan-X 进行自动化渗透测试。 首先在另一个终端启动我们的scan-x mcp工具服务

七、在 Kali Nethunter 上运行 Scan-X MCP 服务

既然我们是在 Kali Nethunter 环境中使用 Scan-X,就需要确保其可执行文件适配 ARM64 架构。

下载适用于 ARM64 的 Scan-X MCP 服务端程序:

文末原文链接下载

赋予执行权限:

chmod +x /root/scan-x/scan-x-linux-arm

启动 Scan-X MCP 服务:

./kali-server-linux-arm64
20250825210404449-image

该命令将启动 Scan-X 的 MCP 服务,并监听本地 6000 端口,供 Gemini CLI 调用。

你可以将其加入开机启动项或使用后台进程管理工具(如 tmux 或 screen)保持服务持续运行。

至此,你已经成功在 Kali Nethunter 上部署 Scan-X MCP 服务,并可通过 Gemini CLI 实现 AI 驱动的安全测试流程。 你可以直接输入自然语言指令,例如:

对目标xheishou.com进行渗透测试

Gemini 将会调用 Scan-X 的 MCP 服务,自动执行对应的安全检测任务。

20250825210448373-image

整个过程无需手动调用工具,真正实现 AI 驱动的安全测试流程。 在使用过程中,当你看到如下提示:

?  execute_command (scanx-kali MCP Server) execute_command (sc… ← │
 │                                                                   │
 │   MCP Server: scanx-kali                                          │
 │   Tool: execute_command                                           │
 │                                                                   │
 │ Allow execution of MCP tool "execute_command" from se…            │
 │                                                                   │
 │ ● 1. Yes, allow once                                              │
 │   2. Yes, always allow tool "execute_command" from se…            │
 │   3. Yes, always allow all tools from server "scanx-k…            │
 │   4. No, suggest changes (esc)                                    │
 │

这表示 Gemini CLI 正在请求执行来自 scanx-kali MCP 服务器的 execute_command 工具。

你可以根据当前提示选择合适的操作:

  • 1. Yes, allow once:仅允许当前这一次执行该命令。
  • **2. Yes, always allow tool “execute_command” from server “scanx-kali”**:始终允许从 scanx-kali 服务器执行 execute_command 工具。
  • **3. Yes, always allow all tools from server “scanx-kali”**:始终允许所有来自 scanx-kali 服务器的工具。
  • **4. No, suggest changes (esc)**:拒绝执行,并可进行配置调整。

建议在信任该服务器的前提下选择第 2 或 3 项,以避免每次重复确认,提升 AI 驱动渗透测试的流畅性。 现在,你已经成功将 Scan-X 集成到 Gemini CLI 中,可以通过 AI 指令驱动其进行自动化渗透测试任务。

使用截图:

20250825210534778-image

20250825210643274-image

服务端:

20250825210554288-image

20250825210731152-image

后记:MCP 设置的命令

这些是你可以使用的命令,用于查看服务器是否已设置并准备工作:

  • /mcp — 显示所有已配置的服务器
  • /mcp desc — 显示 MCP 及其描述
  • /mcp list — 显示 MCP 列表
  • /mcp status — 显示 MCP 服务器的连接状态
  • /mcp tools — 显示来自 MCP 服务器的可用工具

其他重要的 Gemini CLI 命令

聊天管理:

  • /help — 显示帮助信息和可用命令
  • /chat — 管理聊天会话(列出、切换、恢复之前的聊天)
  • /clear — 清除当前聊天会话
  • /exit — 退出 Gemini CLI

配置和环境:

  • /theme — 更改 CLI 的视觉主题
  • /tools — 查看可用的内置工具

推荐阅读:

手机变身AI黑客:我是如何用Gemini CLI指挥Nmap和Sqlmap完成渗透测试的-X黑手网
你的黑客手机,还能变成AI命令行大师?NetHunter安装Gemini全指南-X黑手网
一招搞定!在安卓手机上用Termux安装谷歌Gemini CLI,免费又好用!-X黑手网

 文中资源scanx-kali MCP 下载

© 版权声明
THE END
喜欢就支持一下吧
点赞11赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容