Skip to main content
Glama

バイブハッカー メタスプロイト MCP

AI エージェントが Metasploit 機能と対話できるようにする、Metasploit Framework 用の FastMCP ベースのインターフェース。

前提条件

  • Python 3.10以上

  • メタスプロイトフレームワーク

  • uv (Python パッケージ マネージャー)

Related MCP server: MCP-Hyperskill

UVを使ったセットアップ

このプロジェクトでは、依存関係の管理にuvを使用します。uv は、高速で信頼性の高い Python パッケージ インストーラーおよびリゾルバーです。

uvのインストール

uv がインストールされていない場合:

pip install uv

プロジェクトのセットアップ

  1. リポジトリをクローンします。

git clone https://github.com/foolsec/vibehacker_metasploit_mcp.git cd vibehacker_metasploit_mcp
  1. uv を使用して仮想環境を作成し、アクティブ化します。

uv venv source .venv/bin/activate # On Windows: .venv\Scripts\activate
  1. 依存関係をインストールします:

uv pip install -e .

Metasploit RPCサーバーの実行

アプリケーションを実行する前に、Metasploit RPC サーバーを起動します。

# Full configuration with all options msfrpcd -P kalipassword -S -a 127.0.0.1 -p 55553

または、より簡単なコマンドを使用して、デフォルト ポート (55553) で RPC サーバーをバックグラウンドで起動します。

msfrpcd -P your_password

環境変数

次の環境変数を設定します。

export MSF_PASSWORD=kalipassword export MSF_SERVER=127.0.0.1 export MSF_PORT=55553

アプリケーションの実行

python main.py

またはツールをテストする

mcp dev main.py

特徴

  • 利用可能なMetasploitエクスプロイトの一覧

  • 利用可能なペイロードを一覧表示する

  • ペイロードを生成する

  • ターゲットに対してエクスプロイトを実行する

  • スキャン対象

  • アクティブセッションを管理する

  • セッションにコマンドを送信する

ライセンス

詳細については、 LICENSEファイルを参照してください。

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/foolsec/vibehacker_metasploit_mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server