MCP (Model Context Protocol) сервер для интеграции Metasploit Framework с Claude AI.
╔══════════════════════════════════════════════════════════════════╗
║ ТОЛЬКО ДЛЯ АВТОРИЗОВАННОГО ТЕСТИРОВАНИЯ БЕЗОПАСНОСТИ! ║
║ Использование без разрешения владельца системы НЕЗАКОННО! ║
║ Автор не несёт ответственности за неправомерное использование ║
╚══════════════════════════════════════════════════════════════════╝
- Python 3.8+
- Metasploit Framework
- msfrpcd (Metasploit RPC Daemon)
cd metasploit-mcp-server
pip install -r requirements.txtKali Linux:
sudo apt update && sudo apt install metasploit-frameworkmacOS:
brew install metasploitДругие системы:
curl https://raw.githubusercontent.com/rapid7/metasploit-framework/master/msfinstall | sh# Запуск RPC демона
msfrpcd -P msf_password -S -a 127.0.0.1 -p 55553
# Или через msfconsole
msfconsole -q -x "load msgrpc Pass=msf_password ServerHost=127.0.0.1 ServerPort=55553"Отредактируйте msf_config.json:
{
"host": "127.0.0.1",
"port": 55553,
"password": "ваш_пароль",
"ssl": true,
"timeout": 30
}{
"servers": {
"metasploit": {
"type": "stdio",
"command": "python3",
"args": ["/путь/к/metasploit-mcp-server/metasploit_mcp_server.py"]
}
}
}{
"mcpServers": {
"metasploit": {
"command": "python3",
"args": ["/путь/к/metasploit-mcp-server/metasploit_mcp_server.py"]
}
}
}| Инструмент | Описание |
|---|---|
msf_connect |
Подключение к Metasploit RPC |
msf_disconnect |
Отключение |
msf_search |
Поиск модулей (эксплойты, auxiliary, post) |
msf_module_info |
Информация о модуле |
msf_sessions |
Список активных сессий |
msf_session_cmd |
Команда в сессии (белый список) |
msf_create_handler |
Создание handler |
msf_generate_payload_cmd |
Команда msfvenom |
msf_jobs |
Список задач |
msf_kill_job |
Остановка задачи |
msf_db_hosts |
Хосты в БД |
msf_db_services |
Сервисы в БД |
msf_db_vulns |
Уязвимости в БД |
Найди эксплойты для Windows SMB
Покажи информацию о exploit/windows/smb/ms17_010_eternalblue
Какие сессии сейчас активны?
Найди модули для CVE-2021-44228 (Log4Shell)
sysinfo,getuid,pwd,ls,dirps,ifconfig,ipconfigroute,arp,helpbackground,sessions
- Нельзя выполнять произвольные команды
- Нельзя генерировать реальные payload-файлы
- Все действия логируются
- Требуется подтверждение для опасных операций
metasploit-mcp-server/
├── metasploit_mcp_server.py # Основной MCP сервер
├── msf_config.json # Конфигурация
├── requirements.txt # Python зависимости
├── README.md # Документация
└── metasploit_mcp.log # Логи работы
from pymetasploit3.msfrpc import MsfRpcClient
client = MsfRpcClient('msf_password', server='127.0.0.1', port=55553)
print(client.core.version)tail -f metasploit_mcp.logMIT License - только для образовательных целей и авторизованного тестирования.