Vibehacker Metasploit MCP

by foolsec
Verified
Apache 2.0
  • Linux
  • Apple

local-only server

The server can only run on the client’s local machine because it depends on local resources.

Integrations

  • Enables repository cloning from GitHub as part of the setup process.

  • Provides a comprehensive interface to Metasploit Framework capabilities, enabling listing of exploits and payloads, payload generation, target exploitation, vulnerability scanning, and management of active sessions including command execution.

Vibehacker Metasploit MCP

Metasploit Framework 的基于 FastMCP 的接口,使 AI 代理能够与 Metasploit 功能进行交互。

先决条件

  • Python 3.10+
  • Metasploit框架
  • uv(Python 包管理器)

使用 uv 设置

该项目使用uv进行依赖管理。uv 是一个快速、可靠的 Python 包安装程序和解析器。

安装 uv

如果您没有安装 uv:

pip install uv

设置项目

  1. 克隆存储库:
git clone https://github.com/foolsec/vibehacker_metasploit_mcp.git cd vibehacker_metasploit_mcp
  1. 使用 uv 创建并激活虚拟环境:
uv venv source .venv/bin/activate # On Windows: .venv\Scripts\activate
  1. 安装依赖项:
uv pip install -e .

运行 Metasploit RPC 服务器

在运行应用程序之前,启动 Metasploit RPC 服务器:

# Full configuration with all options msfrpcd -P kalipassword -S -a 127.0.0.1 -p 55553

或者使用更简单的命令在默认端口(55553)上在后台启动 RPC 服务器:

msfrpcd -P your_password

环境变量

设置以下环境变量:

export MSF_PASSWORD=kalipassword export MSF_SERVER=127.0.0.1 export MSF_PORT=55553

运行应用程序

python main.py

或测试工具

mcp dev main.py

特征

  • 列出可用的 Metasploit 漏洞
  • 列出可用的有效载荷
  • 生成有效载荷
  • 针对目标运行漏洞利用程序
  • 扫描目标
  • 管理活动会话
  • 向会话发送命令

执照

有关详细信息,请参阅LICENSE文件。

-
security - not tested
A
license - permissive license
-
quality - not tested

Metasploit 框架的基于 FastMCP 的接口,使 AI 代理能够与 Metasploit 功能进行交互以进行利用、有效载荷生成、目标扫描和会话管理。

  1. Prerequisites
    1. Setup with uv
      1. Installing uv
      2. Setting up the project
      3. Running Metasploit RPC Server
      4. Environment Variables
      5. Running the Application
    2. Features
      1. License
        ID: an46g2am4i