使用说明

项目简介

Metasploit MCP Server 是一个基于 Model Context Protocol (MCP) 构建的应用后端,旨在桥接 Metasploit 渗透测试框架与大型语言模型(LLM),例如 Claude。通过标准化的工具接口,该服务器允许 AI 助手动态访问和控制 Metasploit 的功能,从而实现自然语言驱动的复杂安全测试工作流。

主要功能点

  • 漏洞利用工作流:
    • 搜索和列出 Metasploit 漏洞模块
    • 搜索和列出 Metasploit 载荷模块
    • 使用 msfvenom 生成载荷文件
    • 配置并执行漏洞利用模块
    • 列出当前 Metasploit 会话
    • 在活动会话中执行命令
  • 后渗透工具:
    • 从 Meterpreter 会话获取系统信息
    • 获取会话的当前用户上下文
    • 列出目标系统上运行的进程
    • 将 Meterpreter 会话迁移到另一个进程
    • 列出目标系统上的文件
  • 监听器管理:
    • 显示所有活动的处理程序和后台任务
    • 创建新的 multi/handler 以接收连接
    • 终止任何正在运行的任务或处理程序
  • 辅助模块支持:
    • 运行任何 Metasploit 辅助模块

安装步骤

  1. 克隆仓库
    git clone https://github.com/GH05TCREW/MetasploitMCP.git
    cd MetasploitMCP
  2. 安装依赖 确保已安装 Python 3.10 或更高版本,然后运行:
    pip install -r requirements.txt
  3. 配置 Metasploit RPC 服务 确保 Metasploit Framework 已安装并运行 'msfrpcd' 服务。启动 Metasploit RPC 服务,例如:
    msfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553
    请根据实际情况替换 'yourpassword', '-a' 指定监听地址,'-p' 指定端口。

服务器配置

对于 MCP 客户端(例如 Claude Desktop),您需要配置 MCP 服务器的连接信息。以下是一个 'claude_desktop_config.json' 示例,用于配置 Metasploit MCP Server:

{
    "mcpServers": {
        "metasploit": {
            "command": "uv",
            "args": [
                "--directory",
                "C:\\path\\to\\MetasploitMCP",  // 替换为 MetasploitMCP 仓库的实际路径
                "run",
                "MetasploitMCP.py"
            ],
            "env": {
                "MSF_PASSWORD": "yourpassword" // 替换为 msfrpcd 的密码
            }
        }
    }
}

配置参数说明:

  • '"metasploit"': 服务器名称,客户端用以识别和调用。
  • '"command": "uv"': 启动服务器的命令,这里使用 'uv' (或者 'python3' 等,根据您的环境选择)。
  • '"args"': 启动命令的参数列表。
    • '"--directory", "C:\path\to\MetasploitMCP"': 指定 MetasploitMCP 仓库所在的目录。请务必替换 'C:\path\to\MetasploitMCP' 为您本地仓库的实际绝对路径。
    • '"run", "MetasploitMCP.py"': 运行 'MetasploitMCP.py' 文件来启动服务器。
  • '"env"': 环境变量配置。
    • '"MSF_PASSWORD": "yourpassword"': Metasploit RPC 服务的密码。请替换 'yourpassword' 为您配置的 'msfrpcd' 密码。

注意: 'command' 和 'args' 需要根据您的 Python 环境和 MetasploitMCP 仓库的实际路径进行调整。确保 MCP 客户端能够正确执行配置的命令来启动 Metasploit MCP Server。

基本使用方法

  1. 启动 Metasploit RPC 服务: 确保 'msfrpcd' 服务已启动并运行。
  2. 配置 MCP 客户端: 在 MCP 客户端中配置上述 'claude_desktop_config.json' 中的服务器连接信息。
  3. 启动 Metasploit MCP Server: MCP 客户端会根据配置自动启动 Metasploit MCP Server。
  4. 通过 MCP 客户端与 Metasploit 交互: 使用 MCP 客户端的界面或指令,调用 Metasploit MCP Server 提供的工具,例如列出漏洞、执行漏洞利用、管理会话等。具体工具和使用方法请参考仓库 'README.md' 文件中 "Example Workflows" 部分的描述。

信息

分类

AI与计算