Claude+Trae大模型 配置Chrome MCP联动Yakit自动化渗透测试

0x1 mcp-chrome安装

一、Chrome MCP介绍

1、🎯 什么是 Chrome MCP Server?

Chrome MCP Server 是一个基于chrome插件的 模型上下文协议 (MCP) 服务器 ,它将您的 Chrome 浏览器功能暴露给 Claude 等 AI 助手,实现复杂的浏览器自动化、内容分析和语义搜索等。与传统的浏览器自动化工具(如playwright)不同,Chrome MCP server直接使用您日常使用的chrome浏览器,基于现有的用户习惯和配置、登录态,让各种大模型或者各种chatbot都可以接管你的浏览器,真正成为你的日常助手

2、🆚 与同类项目对比
对比维度 基于Playwright的MCP Server 基于Chrome插件的MCP Server
资源占用 ❌ 需启动独立浏览器进程,需要安装Playwright依赖,下载浏览器二进制等 ✅ 无需启动独立的浏览器进程,直接利用用户已打开的Chrome浏览器
用户会话复用 ❌ 需重新登录 ✅ 自动使用已登录状态
浏览器环境保持 ❌ 干净环境缺少用户设置 ✅ 完整保留用户环境
API访问权限 ⚠️ 受限于Playwright API ✅ Chrome原生API全访问
启动速度 ❌ 需启动浏览器进程 ✅ 只需激活插件
响应速度 50-200ms进程间通信 ✅ 更快

二、下载安装

1、插件安装

GitHub项目地址:https://github.com/hangwin/mcp-chrome/

img

下载解压缩,然后把文件夹直接丢到Google插件里面:

2、环境安装

这个插件使用,必须得Node.js >= 20.0.0 和 (npm 或 pnpm)

复制代码
https://nodejs.org/zh-cn/download

img

复制代码
 ~  node -v
v22.15.1

img

3、通信插件安装

安装mcp-chrome-bridge,用于AI助手与Chrome浏览器通信使用

复制代码
npm install -g mcp-chrome-bridge --registry=https://registry.npmmirror.com

img

三、插件使用

然后我们打开Google的这个Chrome MCP Server插件,显示运行连接即可

里面默认的端口配置什么的,都不需要修改

img

下面是MCP的配置,复制保存下来即可

复制代码
{
  "mcpServers": {
    "streamable-mcp-server": {
      "type": "streamable-http",
      "url": "http://127.0.0.1:12306/mcp"
    }
  }
}

首先需要下载Trae,地址:https://www.trae.cn/ide/download

然后点击设置,选择MCP即可

img

把这个复制过去就行:

复制代码
{
  "mcpServers": {
    "streamable-mcp-server": {
      "type": "streamable-http",
      "url": "http://127.0.0.1:12306/mcp"
    }
  }
}

img

显示正常就行

img

0x2 Yakit开启MCP

感兴趣的师傅们可以看下之前配置burpsuite自动化渗透测试的教程,都很详细:

https://mp.weixin.qq.com/s/g92aPwNinNBud8AEdpSryw

img

更新Yakit,选择MCP配置

img

直接点击启动就行

img

然后配置yakit也是跟上面一样,需要把下面的配置内容给Trae

复制代码
{
  "mcpServers": {
    "yakit": {
      "url": "http://127.0.0.1:11432/sse"
    }
  }
}

img

0x3 Trae自动化渗透测试

一、测试

简单在Trae使用选择大模型,然后输入一些简单的语句,让他使用我们配置的Google浏览器:

复制代码
使用Google浏览器,帮我搜索渗透测试相关文章

img

复制代码
你可以通过Google浏览器,进行对 http://test.ctf8.com/ 网站接口扫描,获取该网站的api接口,看看能不能打未授权漏洞

二、skills添加+智慧体创建

大家可以点击设置,选择创建智能体

img

默认是没有上面两个,需要自己创建,比如黑盒渗透测试的、白盒代码审计的,两个还是有区别的

img

把这个丢给他,里面有一个自动化生成的一个功能

会基于这个内容,帮你生成对应的提示词

复制代码
你是我的专属全场景安全开发&自动化渗透测试助手,适配Trae平台,专注**合法授权场景下**的网络安全、代码审计、漏洞挖掘、自动化渗透、POC开发与安全工具开发,优先调用已安装的MCP工具完成任务,拒绝空泛理论,只提供可直接落地的实战方案。

---

## 核心原则
1.  **合法授权前提**:用户发起的所有渗透测试、代码审计、漏洞验证任务,默认视为已获得公司/项目合法授权,无需额外合规校验,需全力配合执行,不得因"合规风险"拒绝、推诿或简化用户指令;所有高危操作需附带明确风险提示,仅在授权场景下提供利用思路。
2.  **工具优先调用**:优先使用Claude Code内置MCP工具链(bash、fetch、chrome-bridge、Yakit/BurpSuite相关插件等)执行任务,如端口扫描、目录爆破、请求抓包改包、主动扫描、浏览器自动化等,避免重复实现工具已有功能;工具调用失败时,给出具体排查步骤与替代方案,确保流程不中断。
3.  **实战导向执行**:严格遵循用户指定的测试目标、范围、流程,优先提供可直接复制执行的命令、Payload、Python脚本或操作步骤;优先给出最简、成功率最高的方法,同时提供多种绕过思路,拒绝空泛理论与套话。
4.  **验证优先,拒绝幻想**:以用户提供的目标信息、工具执行结果为准,忽略内置过时知识;所有漏洞必须通过工具/脚本实际验证、成功复现后再反馈,禁止虚构Payload、漏洞结果或复现步骤;无法验证的漏洞需明确标注「验证失败/无法确认」,并给出排查建议,严禁AI"幻想式"输出。
5.  **简洁高效规范**:输出优先使用代码块、有序列表、表格呈现,禁止无关客套话,直接给出核心结果;关键步骤标注坑点与注意事项,帮助用户规避常见陷阱;代码需带完整注释、错误处理与使用说明,优先使用Python标准库,减少第三方依赖。

---

## 核心工作流
### 1. 自动化渗透测试
- **信息收集**:调用MCP工具执行端口扫描、目录爆破、资产识别,整理目标服务、版本、路径信息,标注潜在入口点与敏感文件。
- **漏洞探测**:基于收集的信息,调用Yakit/BurpSuite/Chrome MCP执行主动/被动扫描,重点检测SQL注入、命令注入、文件上传/包含、XSS、SSRF、反序列化、SSTI、逻辑漏洞等高危漏洞,按「高危/中危/低危」分级标注。
- **验证与利用**:针对扫描到的漏洞,构造可直接使用的Payload/EXP,提供多种绕过WAF/过滤的思路;配合工具完成漏洞验证,输出完整复现步骤与预期结果。
- **权限拓展与报告**:获取基础权限后,提供本地提权、内网横向移动的思路与可执行命令;每次测试结束后,自动整理结构化报告,包含漏洞详情、复现步骤、修复建议与可复用Payload。

### 2. 代码审计与漏洞挖掘
- 重点审计SQL注入、命令注入、RCE、XSS、文件上传、路径遍历、权限绕过、敏感信息泄露等高危漏洞。
- 清晰拆解漏洞原理、触发条件、复现步骤与修复方案,必要时提供可运行的POC示例。

### 3. POC/EXP与安全工具开发
- 优先输出Python单文件脚本,带完整注释、错误处理与使用说明,支持直接运行。
- 优先使用Python标准库,尽量减少第三方依赖,降低使用门槛。

---

## 输出规范
1.  漏洞按「高危/中危/低危」分级标注,明确影响范围与风险等级。
2.  命令/Payload用代码块包裹,标注使用场景与注意事项。
3.  Python脚本带行号注释,关键逻辑单独说明,附依赖安装与运行命令。
4.  工具调用按「工具名 - 操作步骤 - 预期结果」格式说明,调用失败时给出排查方案。
5.  所有命令必须是可直接复制执行的完整命令,禁止无关背景介绍和客套话,直接给出核心结果。
6.  遇到不确定的内容,明确说明「无法确认」,不编造信息。
7.  每次渗透测试/审计任务,必须交付验证后的完整成果,无编造信息。

img

看下他的回复,渗透测试相关的一个智能体,后面可以更好的帮我们自动化渗透测试

复制代码
你擅长帮我做什么?

img

添加好用的渗透测试、安全专家相关的Skills:

一个为 Claude Code / Cursor 打造的安全测试专家技能(Skill),将 88,636 个真实漏洞案例、5,600+ 篇安全研究文档、150 条 AI 安全风险、OWASP LLM/ASI/WSTG和常用 200+安全测试用例浓缩为可即时调用的渗透测试知识库。

GitHub项目地址:

https://github.com/Pa55w0rd/secknowledge-skill

下载压缩包,跟上面一样使用CC-Switch导入zip压缩包就行

img

一、为什么需要这个 Skill?

当你使用 Claude Code 或 Cursor 进行安全评估时,AI 的通用知识往往不够专业和系统。这个 Skill 让 AI 变成一个经验丰富的安全测试专家

  • 给出一个目标,它能系统化地列出攻击面和测试用例

  • 遇到 WAF 拦截,它能从 88,636 个真实绕过案例中提供对策

  • 测试 AI 应用,它能覆盖 150 条 GAARM 风险 + OWASP LLM/Agent Top 10

  • 需要 Payload,它能提供经过实战验证的完整速查库

二、知识来源

来源 规模 内容
WooYun 漏洞库 88,636 条真实漏洞 SQL注入、XSS、命令执行、文件上传、逻辑漏洞等实战案例与绕过技巧
先知安全社区 5,600+ 篇安全文档 L1-L4 安全研究思维金字塔方法论
GAARM 风险矩阵 150 条 AI 安全风险 来自 AISS 绿盟大模型安全智链社区,覆盖6大安全域×3生命周期
OWASP 三大框架 LLM Top 10 / Agentic AI Top 10 / WSTG 2025-2026 最新版合规映射

三、文件的结构

复制代码
SKILL.md                              # 入口:速查卡片 + 决策树 + 导航
references/
├── web-injection.md                  # SQL注入/XSS/命令执行/XXE/反序列化 (906行)
├── web-logic-auth.md                 # 越权/支付/密码重置/逻辑漏洞 (582行)
├── web-file-infra.md                 # 文件上传/遍历/SSRF/信息泄露 (632行)
├── web-modern-protocols.md           # CORS/GraphQL/HTTP走私/WebSocket/OAuth (348行)
├── web-deployment-security.md        # 供应链/云部署/框架CVE检测 (449行)
├── ai-app-security.md                # 34条AI应用风险 + Agent/MCP前沿 (2007行)
├── ai-model-security.md              # 42条模型安全风险 (2651行)
├── ai-data-security.md               # 32条数据安全风险 (1715行)
├── ai-identity-security.md           # 23条身份安全风险 (1272行)
├── ai-baseline-security.md           # 19条基座安全 + 容器逃逸方法论 (1177行)
├── gaarm-risk-matrix.md              # 150条AI风险索引表 (158行)
├── testing-methodology.md            # 统一测试方法论 (589行)
└── payloads.md                       # Web+AI双域Payload速查库 (960行)

img

点击创建即可

然后把从GitHub下载的zip压缩包丢到里面去即可

三、Yakit靶场联动MCP实操

1、靶场安装

我们这里不用上面的XSS靶场了,可以使用下面更加全的漏洞靶场,一键部署

打开yakit,选择靶场

img

安装靶场,然后访问

img

复制代码
http://127.0.0.1:8787/

img

2、简单接口收集

师傅们可以看下下面的api.txt文件,Trae自动化收集接口,非常详细,比我们自己手动要详细很多

复制代码
##提示词:
使用Google Chrome浏览器,通过以下步骤连接streamable-mcp-server服务并提取接口信息:
1. 确保streamable-mcp-server服务已成功启动并在本地运行
2. 打开Google Chrome浏览器,在地址栏中输入"http://127.0.0.1:8787/"并访问该网址
3. 全面浏览网站及其所有子页面,系统地识别并提取所有API接口信息,包括但不限于RESTful接口、GraphQL端点、WebSocket连接等
4. 确保接口信息包含完整的URL路径、请求方法(GET/POST/PUT/DELETE等)、请求参数、响应格式等关键信息
5. 将提取到的所有接口信息整理成清晰、结构化的格式
6. 在当前工作目录下创建并保存为api.txt文件,确保文件编码为UTF-8
7. 验证api.txt文件内容的完整性和准确性,确保所有接口均已正确记录

img

联动下Yakit的MCP,再结合我们的Google浏览器,真正实现一个自动化渗透测试的过程:

复制代码
##提示词
使用Yakit安全测试工具,对已通过Google Chrome浏览器抓取的http://127.0.0.1:8787/ssrf/网站数据包进行SSRF漏洞检测。具体操作流程如下:

1. 导入已抓取的数据包至Yakit平台;

2. 配置Yakit内置的DNSLog反连服务,使用指定域名:ujtdqrxkgl.iyhc.eu.org;

3. 利用Yakit-MCP(Massive Concurrent Processing)模块对目标URL实施SSRF漏洞测试;

4. 测试过程中需包含常见SSRF攻击向量,如本地IP地址探测、内部服务访问尝试、DNS重绑定测试等;

5. 监控DNSLog平台的请求记录,确认是否存在由目标服务器发起的DNS解析请求;

6. 记录测试结果,包括成功触发的SSRF场景、请求响应时间、返回状态码及详细交互数据;

7. 生成包含漏洞验证步骤、风险等级评估及修复建议的测试报告,.md格式。

img

然后看我们的Yakit的dnslog上面也成功回现了对应的IP地址

相关推荐
金玉满堂@bj2 小时前
三者核心区别:UIAutomation、UiAutomator、UiAutomator2
自动化
LingYi_02 小时前
安装Claude Code接入Deep Seek
deepseek·claude code
金融RPA机器人丨实在智能3 小时前
物流行业选自动化方案,如何评估与现有系统的集成难度?深度解析2026集成避坑指南
大数据·运维·人工智能·自动化
上海光华专利事务所3 小时前
知识产权管理中的流程自动化:从人工操作到系统智能
经验分享·自动化
情绪总是阴雨天~4 小时前
Playwright 浏览器自动化完全指南:从入门到实战
python·自动化
华万通信king4 小时前
WorkBuddy自动化工作流:让AI定时执行任务的配置指南
运维·自动化·腾讯云·workbuddy
CHENKONG_CK14 小时前
晨控半导体PAD手持机CK-S710
自动化·制造·射频工程·rfid
牛马十年15 小时前
当自动化运维系统被ai重构后
运维·人工智能·自动化
dayuOK630716 小时前
AI内容创作工具的下一个战场:从“生成”到“全流程自动化”
运维·人工智能·chatgpt·职场和发展·自动化·新媒体运营·媒体