Перейти к содержимому

Metasploit MCP Server

Интегрирует ИИ-модели с Metasploit для автоматизации пентеста

Python
272 stars

Описание

Этот MCP-сервер создаёт мост между большими языковыми моделями (например, Claude) и фреймворком Metasploit, позволяя ИИ управлять пентестом через естественный язык. Ключевые особенности: поиск и запуск эксплойтов, генерация пейлоудов, управление сессиями и хендлерами. Использует Python 3.10+, Metasploit RPC. Применения: автоматизация security testing в контролируемых средах, упрощение сложных workflow для специалистов по кибербезопасности. Требует установки Metasploit и msfrpcd.

Возможности

Список модулей

Поиск и просмотр доступных эксплойтов и пейлоудов с фильтрацией по платформе и архитектуре.

Запуск эксплойтов

Конфигурация и выполнение эксплойтов или вспомогательных модулей против цели, включая предварительные проверки.

Генерация пейлоудов

Создание файлов пейлоудов через Metasploit RPC с сохранением локально.

Управление сессиями

Просмотр активных сессий, отправка команд в shell/Meterpreter и завершение сессий.

Управление хендлерами

Запуск и остановка слушателей (multi/handler), мониторинг заданий.

Установка

{ “mcpServers”: { “metasploit”: { “command”: “uv”, “args”: [ “–directory”, “C:\path\to\MetasploitMCP”, “run”, “MetasploitMCP.py”, “–transport”, “stdio” ], “env”: { “MSF_PASSWORD”: “yourpassword” } } } }

Установка: 1. Клонируйте репозиторий. 2. pip install -r requirements.txt. 3. Запустите msfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553. 4. Настройте переменные окружения: MSF_PASSWORD, MSF_SERVER и т.д.

Информация

Язык
Python
Лицензия
Apache License 2.0
GitHub Stars
272

Ссылки