AI+安全 | 解锁 AI 远程应急响应新时代—Trae+SSH-MCP 自动应急排查远程服务器
作者:微信文章免责声明
由于传播、利用本公众号藏剑安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号藏剑安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把藏剑安全“设为星标”,否则可能就看不到了啦!
随着大模型能力不断扩展,越来越多的自动化运维场景开始探索让 AI 直接执行远程命令、管理文件乃至持久化会话。MCP(Model Context Protocol) 已成为连接 AI 与外部工具的标准协议,通过它,我们可以安全、标准化地让 AI 系统执行复杂任务。
今天重点分享一个实用工具:ssh-mcp —— 一个基于 MCP 协议的 SSH 操作桥接服务,它让 AI 能够通过标准化接口访问远程服务器,执行 Shell 命令、管理会话、传输文件等功能,不需要人工敲终端。
一、SSH-MCP介绍
1.什么是 ssh-mcp?
ssh-mcp 是一个使用 MCP 协议封装的 SSH 工具,它把 SSH 服务抽象成可被大模型调用的标准接口,实现:
远程 SSH 连接管理;命令执行与结果反馈;tmux 会话管理(持久会话、发送按键、捕获输出);文件上传/下载、查看文件内容;认证支持(密码/密钥);智能阻塞检测与超时控制。
它相比传统脚本式 SSH 更适合与 AI 工具配合,因为:
支持自然语言触发;不暴露敏感命令;通过 MCP 约束执行范围;可集成到 Trae、Cursor、Claude Code 等生态。
2.使用前准备
在开始配置之前,请确保开发环境满足以下要求:
Node.js(最新版推荐);npm / pnpm 安装工具;Git;你的 MCP 客户端(如 Trae、Cursor、Claude Code)已准备好;远程服务器允许 SSH 访问(带密码或密钥)。
关注公众号“藏剑安全”,后台回复“ssh-mcp”获得下载链接
二、Trae + SSH-MCP 配置实战
这里以 Trae 为例说明如何将 ssh-mcp 集成到 Trae 的 MCP 服务列表里:
1.下载安装ssh-mcp
把仓库克隆到本地并构建:
git clone https://github.com/shuakami/mcp-ssh.git
cd mcp-ssh
npm install
npm run build
构建成功后,你将得到一个可通过 MCP 启动的本地 SSH MCP 服务。
2. 配置 MCP Servers
编辑 Trae 的 MCP 配置文件添加如下内容:
{
"mcpServers": {
"ssh-mcp": {
"command": "pythonw",
"args": [
"C:/Users/你的用户名/mcp-ssh/bridging_ssh_mcp.py"
]
}
}
}
注意:请将命令路径替换为你实际构建后的路径。
3. 启动服务
配置好之后,勾选ssh-mcp,它会自动启动 MCP 服务。然后你就可以开始使用了。
三、使用场景示例
1. 创建 SSH 连接
在 Trae 内通过自然语言指令:
“帮我创建一个 SSH 连接到服务器 192.168.1.10,用户名 root,密码 mypass123。”
AI 会调用 MCP 接口创建连接对象。
2. 执行命令
当连接建立后,通过以下消息自动执行命令:
“在服务器上执行 ls -la /var/www,然后返回输出。”
ssh-mcp 获取命令参数、执行并返回结果。
3. tmux 会话管理(可选)
如果你希望启动一个 tmux 会话运行长时间任务:
“新建 tmux 会话 deploy,运行 npm run deploy,并返回状态输出流。”
AI 会通过 ssh-mcp 的会话管理能力完成这一操作。
四、SSH-MCP实战
这里测试使用青少年CTF练习平台里的公交车系统攻击事件排查这个题目,下发赛题后会提供对应的ssh链接和root账号密码
靶场环境就不打码了,容器生存周期有限
使用mcp进行连接
开始解题。
任务一
分析环境内的中间件日志,找到第一个漏洞(黑客获取数据的漏洞),然后通过分析日志、流量,通过脚本解出黑客获取的用户密码数据,提交获取的前两个用户名,提交格式:flag{zhangsan-wangli}
可以看到AI已经分析出中间件为Apache,web攻击类型为sql注入
最后给出了分析结果,并生成了提交flag
提交验证,结果正确
任务二
黑客通过获取的用户名密码,利用密码复用技术,爆破了FTP服务,分析流量以后找到开放的FTP端口,并找到黑客登录成功后获取的私密文件,提交其文件中内容,提交格式:flag{xxx}
可以看到AI很快分析出了结果,并给出了flag,同时提供了后续排查方向和建议
提交验证,结果正确
任务三
可恶的黑客找到了任意文件上传点,你需要分析日志和流量以及web开放的程序找到黑客上传的文件,提交木马使用的密码,提交格式:flag{password}
AI同样很快分析出了结果:
提交验证,结果正确
任务四
分析流量,黑客植入了一个web挖矿木马,这个木马现实情况下会在用户访问后消耗用户的资源进行挖矿(本环境已做无害化处理),提交黑客上传这个文件时的初始名称,提交格式:flag{xxx.xxx}
因为上传的webshell后续通信都是加密混淆后的,AI第一次并未识别出来。
更新指令,提示AI将流量包下载到本地,结合使用wiremcp来分析流量包
wiremcp的使用和安装参考上一篇文章:
AI+安全|让你的 AI “看懂”网络流量 —— 使用Trae+Wireshark mcp挑战2025 CISCN 流量分析题
通过ssh-mcp下载流量包result1.pcap到本地
最后通过wiremcp+自动编写的py解密脚本,成功解出
提交验证,结果正确
任务五:
分析流量并上机排查,黑客植入的网页挖矿木马所使用的矿池地址是什么,提交矿池地址(排查完毕后可以尝试删除它)提交格式:flag{xxxxxxx.xxxx.xxx:xxxx}
其实在任务四AI就已经识别出攻击者上传的map.php存在混淆的js代码,因此这个题也是很快就直接解出了
提交验证,结果正确
五、总结
可以看到ssh-mcp在进行自动化应急响应上,效率、准确率都非常高,能够自动排查进程、网络连接情况、日志流量,并且可以自动编写python脚本进行流量解密,也可以将流量包下载到本地,结合wiremcp对流量包进行进一步的解密排查,整体而言效果还是不错的。
如果觉得本文对你有帮助,欢迎关注、点赞、收藏,一键三连~
后续藏剑安全将持续更新AI MCP实战教程,作为一个专题
实习/校招/社招
长期持续内推长亭、360、绿盟等安全大厂,已累计内推2000+人长亭科技25校招投递链接:https://join.chaitin.cn/campus内推码:NTAPiHV或微信扫码投递
26校招持续内推中~~~明年毕业的同学欢迎加我,1对1简历辅导,全程跟踪内推情况
安全服务工程师、安全攻防工程师、安全研发工程师、前后端开发工程师、测试工程师等等,所有岗位均可内推
需要考CISP/CISP-PTE/PMP/OSCP/CISSP等证书也可以加我,市场低价!有折扣!
推荐阅读
内推|长亭科技2026届秋招开启,附内推码~
你能拿她学校的shell,但永远拿不了她的shell
渗透实战|记一次简单的Docker逃逸+反编译jar接管云主机
渗透实战|NPS反制之绕过登陆验证
渗透实战|记一次曲折的EDU通杀漏洞挖掘
渗透实战|记一次RCE+heapdump信息泄露引发的血案
免责声明由于传播、利用本公众号藏剑安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号藏剑安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!好文分享收藏赞一下最美点在看哦
页:
[1]