Security LabBeginner
AI Pentest Lab: ตั้งค่า Kali MCP และสแกน WordPress แบบ Passive
คู่มือตั้งค่า AI Pentest Lab จากไฟล์ draft: ติดตั้ง Kali MCP Server, เชื่อม MCP Client และรัน WordPress security scan แบบไม่ทำลายระบบ
•2 min read•general-content
สิ่งที่ต้องมี
- Kali Linux 1 เครื่อง (ตัวอย่าง IP:
192.168.1.108) พร้อมสิทธิ์sudo - เครื่อง Client 1 เครื่องที่ใช้งาน MCP agent ได้
- เครือข่ายที่เข้าถึงพอร์ต MCP Server ได้
- Repo อ้างอิง: Wh0am123/MCP-Kali-Server
Part A: ตั้งค่า Kali MCP Server
1) เปิด SSH และเชื่อมเข้า Kali

2) ติดตั้ง MCP server package
sudo apt update
sudo apt install -y mcp-kali-server

3) ตั้ง systemd ให้ service เริ่มอัตโนมัติ
สร้างไฟล์ /etc/systemd/system/kali-mcp.service
[Unit]
Description=Kali MCP API Server
After=network.target
[Service]
Type=simple
ExecStart=/usr/bin/kali-server-mcp --ip 0.0.0.0 --port 5000
Restart=always
RestartSec=5
User=root
[Install]
WantedBy=multi-user.target

รันคำสั่ง:
sudo systemctl daemon-reload
sudo systemctl enable kali-mcp
sudo systemctl start kali-mcp
sudo systemctl status kali-mcp

ตรวจ log:
sudo journalctl -u kali-mcp -f

4) ตั้งค่า UFW ให้เปิดเฉพาะที่จำเป็น
sudo apt install -y ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 5000/tcp
sudo ufw enable
sudo ufw status

Part B: ตั้งค่า MCP Client
1) Clone repo และติดตั้ง dependencies
git clone https://github.com/Wh0am123/MCP-Kali-Server.git
cd MCP-Kali-Server
python3 -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt
Windows PowerShell:
.\.venv\Scripts\Activate.ps1

2) ตั้งค่า agent ให้ชี้ไปที่ Kali MCP Server
- แทน
your-kali-server-ipเป็น IP จริงของ Kali - ตรวจสอบว่าพอร์ต
5000เข้าถึงได้จากฝั่ง Client

3) Reload agent และทดสอบการเชื่อมต่อ

Part C: WordPress Security Scan (Passive only)
1) ติดตั้ง skill
npx antigravity-awesome-skills
ตรวจว่าโหลด wordpress-penetration-testing ได้ และ Kali เชื่อมต่อได้จริง

2) สร้าง workflow _agents/workflows/wp-scan.md
แนวทางบังคับใน workflow:
- ใช้ MCP tool calls เท่านั้น
- ห้าม brute-force, exploit, หรือ destructive testing
- สแกนทีละเป้าหมาย
- เก็บผลแต่ละ phase เป็น raw output และทำรายงานสรุป
3) เริ่มสแกน
scan https://web.devwithbebz.site

4) ตรวจรายงานผล

Checklist ก่อน publish
- เพิ่ม disclaimer ว่าทดสอบเฉพาะระบบที่ได้รับอนุญาต
- ทวนความถูกต้องของคำสั่งและ screenshot ทุกขั้นตอน
- เพิ่มตารางสรุปความเสี่ยง
[High] [Medium] [Low]
