Skip to main content
Glama

Vibehacker Metasploit MCP

by foolsec

Vibehacker Metasploit MCP

Una interfaz basada en FastMCP para Metasploit Framework, que permite a los agentes de IA interactuar con las capacidades de Metasploit.

Prerrequisitos

  • Python 3.10+
  • Marco de Metasploit
  • uv (administrador de paquetes de Python)

Configuración con uv

Este proyecto utiliza uv para la gestión de dependencias. uv es un instalador y solucionador de paquetes de Python rápido y confiable.

Instalación de uv

Si no tienes instalado uv:

pip install uv

Configuración del proyecto

  1. Clonar el repositorio:
git clone https://github.com/foolsec/vibehacker_metasploit_mcp.git cd vibehacker_metasploit_mcp
  1. Crear y activar un entorno virtual con uv:
uv venv source .venv/bin/activate # On Windows: .venv\Scripts\activate
  1. Instalar dependencias:
uv pip install -e .

Ejecución del servidor RPC de Metasploit

Antes de ejecutar la aplicación, inicie el servidor RPC de Metasploit:

# Full configuration with all options msfrpcd -P kalipassword -S -a 127.0.0.1 -p 55553

O utilice el comando más simple para iniciar el servidor RPC en segundo plano en el puerto predeterminado (55553):

msfrpcd -P your_password

Variables de entorno

Establezca las siguientes variables de entorno:

export MSF_PASSWORD=kalipassword export MSF_SERVER=127.0.0.1 export MSF_PORT=55553

Ejecutar la aplicación

python main.py

o para probar las herramientas

mcp dev main.py

Características

  • Lista de exploits de Metasploit disponibles
  • Lista de cargas útiles disponibles
  • Generar cargas útiles
  • Ejecutar exploits contra objetivos
  • Escanear objetivos
  • Administrar sesiones activas
  • Enviar comandos a las sesiones

Licencia

Consulte el archivo LICENCIA para obtener más detalles.

-
security - not tested
A
license - permissive license
-
quality - not tested

local-only server

The server can only run on the client's local machine because it depends on local resources.

Una interfaz basada en FastMCP para Metasploit Framework, que permite a los agentes de IA interactuar con las capacidades de Metasploit para explotación, generación de carga útil, escaneo de objetivos y gestión de sesiones.

  1. Prerrequisitos
    1. Configuración con uv
      1. Instalación de uv
      2. Configuración del proyecto
      3. Ejecución del servidor RPC de Metasploit
      4. Variables de entorno
      5. Ejecutar la aplicación
    2. Características
      1. Licencia

        Related MCP Servers

        • A
          security
          F
          license
          A
          quality
          A FastMCP server implementation that facilitates resource-based access to AI model inference, focusing on image generation through the Replicate API, with features like real-time updates, webhook integration, and secure API key management.
          Last updated -
          18
          15
          Python
          • Apple
        • -
          security
          A
          license
          -
          quality
          A FastMCP server implementation that provides a standardized interface for accessing AI models hosted on Replicate's API, currently supporting image generation with customizable parameters.
          Last updated -
          3
          Python
          MIT License
        • -
          security
          F
          license
          -
          quality
          A FastMCP integration with Hyperskill that allows AI agents to explain programming topics and search for programming resources using Hyperskill's learning materials.
          Last updated -
          1
          Python
        • -
          security
          A
          license
          -
          quality
          Provides a bridge between large language models and the Metasploit Framework, enabling AI assistants to access and control penetration testing functionality through natural language.
          Last updated -
          72
          Python
          Apache 2.0
          • Linux
          • Apple

        View all related MCP servers

        MCP directory API

        We provide all the information about MCP servers via our MCP API.

        curl -X GET 'https://glama.ai/api/mcp/v1/servers/foolsec/vibehacker_metasploit_mcp'

        If you have feedback or need assistance with the MCP directory API, please join our Discord server