Skip to main content
Glama

Vibehacker Metasploit MCP

Metasploit Framework 的基于 FastMCP 的接口,使 AI 代理能够与 Metasploit 功能进行交互。

先决条件

  • Python 3.10+

  • Metasploit框架

  • uv(Python 包管理器)

Related MCP server: MCP-Hyperskill

使用 uv 设置

该项目使用uv进行依赖管理。uv 是一个快速、可靠的 Python 包安装程序和解析器。

安装 uv

如果您没有安装 uv:

pip install uv

设置项目

  1. 克隆存储库:

git clone https://github.com/foolsec/vibehacker_metasploit_mcp.git cd vibehacker_metasploit_mcp
  1. 使用 uv 创建并激活虚拟环境:

uv venv source .venv/bin/activate # On Windows: .venv\Scripts\activate
  1. 安装依赖项:

uv pip install -e .

运行 Metasploit RPC 服务器

在运行应用程序之前,启动 Metasploit RPC 服务器:

# Full configuration with all options msfrpcd -P kalipassword -S -a 127.0.0.1 -p 55553

或者使用更简单的命令在默认端口(55553)上在后台启动 RPC 服务器:

msfrpcd -P your_password

环境变量

设置以下环境变量:

export MSF_PASSWORD=kalipassword export MSF_SERVER=127.0.0.1 export MSF_PORT=55553

运行应用程序

python main.py

或测试工具

mcp dev main.py

特征

  • 列出可用的 Metasploit 漏洞

  • 列出可用的有效载荷

  • 生成有效载荷

  • 针对目标运行漏洞利用程序

  • 扫描目标

  • 管理活动会话

  • 向会话发送命令

执照

有关详细信息,请参阅LICENSE文件。

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/foolsec/vibehacker_metasploit_mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server