Vibehacker Metasploit MCP
Metasploit Framework 的基于 FastMCP 的接口,使 AI 代理能够与 Metasploit 功能进行交互。
先决条件
Python 3.10+
Metasploit框架
uv(Python 包管理器)
Related MCP server: MCP-Hyperskill
使用 uv 设置
该项目使用uv进行依赖管理。uv 是一个快速、可靠的 Python 包安装程序和解析器。
安装 uv
如果您没有安装 uv:
pip install uv
设置项目
克隆存储库:
git clone https://github.com/foolsec/vibehacker_metasploit_mcp.git
cd vibehacker_metasploit_mcp
使用 uv 创建并激活虚拟环境:
uv venv
source .venv/bin/activate # On Windows: .venv\Scripts\activate
安装依赖项:
uv pip install -e .
运行 Metasploit RPC 服务器
在运行应用程序之前,启动 Metasploit RPC 服务器:
# Full configuration with all options
msfrpcd -P kalipassword -S -a 127.0.0.1 -p 55553
或者使用更简单的命令在默认端口(55553)上在后台启动 RPC 服务器:
msfrpcd -P your_password
环境变量
设置以下环境变量:
export MSF_PASSWORD=kalipassword
export MSF_SERVER=127.0.0.1
export MSF_PORT=55553
运行应用程序
python main.py
或测试工具
mcp dev main.py
特征
列出可用的 Metasploit 漏洞
列出可用的有效载荷
生成有效载荷
针对目标运行漏洞利用程序
扫描目标
管理活动会话
向会话发送命令
执照
有关详细信息,请参阅LICENSE文件。