使用说明
项目简介
Metasploit MCP Server 是一个基于 Model Context Protocol (MCP) 构建的应用后端,旨在桥接 Metasploit 渗透测试框架与大型语言模型(LLM),例如 Claude。通过标准化的工具接口,该服务器允许 AI 助手动态访问和控制 Metasploit 的功能,从而实现自然语言驱动的复杂安全测试工作流。
主要功能点
- 漏洞利用工作流:
- 搜索和列出 Metasploit 漏洞模块
- 搜索和列出 Metasploit 载荷模块
- 使用 msfvenom 生成载荷文件
- 配置并执行漏洞利用模块
- 列出当前 Metasploit 会话
- 在活动会话中执行命令
- 后渗透工具:
- 从 Meterpreter 会话获取系统信息
- 获取会话的当前用户上下文
- 列出目标系统上运行的进程
- 将 Meterpreter 会话迁移到另一个进程
- 列出目标系统上的文件
- 监听器管理:
- 显示所有活动的处理程序和后台任务
- 创建新的 multi/handler 以接收连接
- 终止任何正在运行的任务或处理程序
- 辅助模块支持:
- 运行任何 Metasploit 辅助模块
安装步骤
- 克隆仓库
git clone https://github.com/GH05TCREW/MetasploitMCP.git cd MetasploitMCP - 安装依赖
确保已安装 Python 3.10 或更高版本,然后运行:
pip install -r requirements.txt - 配置 Metasploit RPC 服务
确保 Metasploit Framework 已安装并运行 'msfrpcd' 服务。启动 Metasploit RPC 服务,例如:
请根据实际情况替换 'yourpassword', '-a' 指定监听地址,'-p' 指定端口。msfrpcd -P yourpassword -S -a 127.0.0.1 -p 55553
服务器配置
对于 MCP 客户端(例如 Claude Desktop),您需要配置 MCP 服务器的连接信息。以下是一个 'claude_desktop_config.json' 示例,用于配置 Metasploit MCP Server:
{ "mcpServers": { "metasploit": { "command": "uv", "args": [ "--directory", "C:\\path\\to\\MetasploitMCP", // 替换为 MetasploitMCP 仓库的实际路径 "run", "MetasploitMCP.py" ], "env": { "MSF_PASSWORD": "yourpassword" // 替换为 msfrpcd 的密码 } } } }
配置参数说明:
- '"metasploit"': 服务器名称,客户端用以识别和调用。
- '"command": "uv"': 启动服务器的命令,这里使用 'uv' (或者 'python3' 等,根据您的环境选择)。
- '"args"': 启动命令的参数列表。
- '"--directory", "C:\path\to\MetasploitMCP"': 指定 MetasploitMCP 仓库所在的目录。请务必替换 'C:\path\to\MetasploitMCP' 为您本地仓库的实际绝对路径。
- '"run", "MetasploitMCP.py"': 运行 'MetasploitMCP.py' 文件来启动服务器。
- '"env"': 环境变量配置。
- '"MSF_PASSWORD": "yourpassword"': Metasploit RPC 服务的密码。请替换 'yourpassword' 为您配置的 'msfrpcd' 密码。
注意: 'command' 和 'args' 需要根据您的 Python 环境和 MetasploitMCP 仓库的实际路径进行调整。确保 MCP 客户端能够正确执行配置的命令来启动 Metasploit MCP Server。
基本使用方法
- 启动 Metasploit RPC 服务: 确保 'msfrpcd' 服务已启动并运行。
- 配置 MCP 客户端: 在 MCP 客户端中配置上述 'claude_desktop_config.json' 中的服务器连接信息。
- 启动 Metasploit MCP Server: MCP 客户端会根据配置自动启动 Metasploit MCP Server。
- 通过 MCP 客户端与 Metasploit 交互: 使用 MCP 客户端的界面或指令,调用 Metasploit MCP Server 提供的工具,例如列出漏洞、执行漏洞利用、管理会话等。具体工具和使用方法请参考仓库 'README.md' 文件中 "Example Workflows" 部分的描述。
信息
分类
AI与计算