Skip to main content
Glama

Vibehacker Metasploit MCP

Una interfaz basada en FastMCP para Metasploit Framework, que permite a los agentes de IA interactuar con las capacidades de Metasploit.

Prerrequisitos

  • Python 3.10+

  • Marco de Metasploit

  • uv (administrador de paquetes de Python)

Related MCP server: MCP-Hyperskill

Configuración con uv

Este proyecto utiliza uv para la gestión de dependencias. uv es un instalador y solucionador de paquetes de Python rápido y confiable.

Instalación de uv

Si no tienes instalado uv:

pip install uv

Configuración del proyecto

  1. Clonar el repositorio:

git clone https://github.com/foolsec/vibehacker_metasploit_mcp.git cd vibehacker_metasploit_mcp
  1. Crear y activar un entorno virtual con uv:

uv venv source .venv/bin/activate # On Windows: .venv\Scripts\activate
  1. Instalar dependencias:

uv pip install -e .

Ejecución del servidor RPC de Metasploit

Antes de ejecutar la aplicación, inicie el servidor RPC de Metasploit:

# Full configuration with all options msfrpcd -P kalipassword -S -a 127.0.0.1 -p 55553

O utilice el comando más simple para iniciar el servidor RPC en segundo plano en el puerto predeterminado (55553):

msfrpcd -P your_password

Variables de entorno

Establezca las siguientes variables de entorno:

export MSF_PASSWORD=kalipassword export MSF_SERVER=127.0.0.1 export MSF_PORT=55553

Ejecutar la aplicación

python main.py

o para probar las herramientas

mcp dev main.py

Características

  • Lista de exploits de Metasploit disponibles

  • Lista de cargas útiles disponibles

  • Generar cargas útiles

  • Ejecutar exploits contra objetivos

  • Escanear objetivos

  • Administrar sesiones activas

  • Enviar comandos a las sesiones

Licencia

Consulte el archivo LICENCIA para obtener más detalles.

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/foolsec/vibehacker_metasploit_mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server