Metasploit MCP Server

Metasploit MCP Server

site icon
2025.04.17 8
Python安全测试渗透测试AI 接口其它
Metasploit MCP Server 是一个为 Metasploit Framework 集成设计的模型上下文协议(MCP)服务器。它充当大型语言模型(如 Claude)与 Metasploit Framework 渗透测试平台之间的桥梁,允许 AI 助手通过标准化工具动态访问和控制 Metasploit 功能,从而实现复杂安全测试工作流程的自然语言接口。
View on GitHub

Overview

基本能力

产品定位

Metasploit MCP Server 是一个为 Metasploit Framework 提供 AI 接口的中间件,旨在通过自然语言简化复杂的渗透测试工作流程。

核心功能

  1. Payload 生成与执行
  2. generate_payload: 使用 Metasploit RPC 生成 payload 文件(本地保存)
  3. execute_local_program: 执行本地保存的程序(如生成的 payload)

  4. 漏洞利用工作流

  5. list_exploits: 搜索并列出可用的 Metasploit 漏洞利用模块
  6. list_payloads: 搜索并列出可用的 Metasploit payload 模块
  7. run_exploit: 配置并执行针对目标的漏洞利用
  8. list_active_sessions: 显示当前 Metasploit 会话
  9. send_session_command: 在活动会话中运行命令

  10. 后渗透工具

  11. get_system_info: 从 Meterpreter 会话中检索系统信息
  12. get_user_id: 获取会话的当前用户上下文
  13. list_processes: 列出目标系统上运行的进程
  14. migrate_process: 将 Meterpreter 会话迁移到另一个进程
  15. filesystem_list: 列出目标系统目录中的文件

  16. 监听器管理

  17. list_listeners: 显示所有活动的处理程序和后台作业
  18. start_listener: 创建新的 multi/handler 以接收连接
  19. stop_job: 终止任何运行的作业或处理程序

  20. 辅助模块支持

  21. run_auxiliary_module: 使用选项运行任何 Metasploit 辅助模块

适用场景

  • 通过自然语言接口简化复杂的 Metasploit 操作
  • 自动化渗透测试工作流程
  • 安全研究人员和教育工作者演示渗透测试技术
  • AI 辅助的安全测试和漏洞研究

使用教程

使用依赖

  1. 已安装 Metasploit Framework 并运行 msfrpcd
  2. Python 3.10 或更高版本
  3. 安装所需的 Python 包(见 requirements.txt)

安装教程

  1. 克隆仓库
  2. 安装依赖: pip install -r requirements.txt
  3. 配置环境变量(可选): MSF_PASSWORD=yourpassword MSF_SERVER=127.0.0.1 MSF_PORT=55553 MSF_SSL=false PAYLOAD_SAVE_DIR=/path/to/save/payloads # 可选:保存生成的 payload 的路径

调试方式

  1. 启动 Metasploit RPC 服务: bash msfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553
  2. 对于 Claude Desktop 集成,配置 claude_desktop_config.jsonjson { "mcpServers": { "metasploit": { "command": "uv", "args": [ "--directory", "C:\\path\\to\\MetasploitMCP", "run", "MetasploitMCP.py" ], "env": { "MSF_PASSWORD": "yourpassword" } } } }

安全注意事项

⚠️ 重要安全警告

此工具提供对 Metasploit Framework 功能的直接访问,包括强大的漏洞利用功能。请负责任地使用,仅在获得明确许可的环境中进行安全测试。

  • 在执行前始终验证和审查所有命令
  • 仅在隔离的测试环境或获得适当授权的情况下运行
  • 注意后渗透命令可能导致重大的系统修改

许可证

该项目遵循 Apache-2.0 开源许可条款,请参阅 Apache-2.0 了解完整条款。