Vamos a ver, cómo instalamos y hacemos funcionar, todas las piezas necesarias sobre Kali Linux y conseguir un agente I.A. funcional para realizar análisis de vulnerabilidades y pruebas de penetración con Claude y Metasploit.

El servidor MCP de Metasploit (por GH05TCREW) permite a un agente IA como Claude usar su cliente MCP para enviar ordenes al servidor MCP. El servidor MCP METASPLOIT la traduce a peticiones el API en formato API JSON commands hacia el servicio Metasploit RPC, el cual lo ejecuta en el Framework para finalmente devolver el resultado.

En Inteligencia Artificial, el servidor MCP actúa como intermediario, escucha las peticiones JSON-RPC entrantes del cliente de un agente de IA. para finalmente enviar la peticion «traducida» hacia un programa determinado.

En Pentesting, estos mensajes pueden contener el nombre de una herramienta (p. ej., list_exploits) y parámetros. El servidor valida esta solicitud y la traduce al comando correspondiente para el servicio RPC de Metasploit Framework, conocido como msfrpcd. La respuesta de Metasploit se formatea y se envía de vuelta al agente de IA.


1.- Metasploit RPC

Primera consola : Iniciar Metasploit Framework

# msfconsole

Segunda consola : Iniciar Metasploit RPC
Tener en cuenta que la contraseña asignada es exclusivamente para entornos de prueba, no usar para entornos de producción.

# msfrpcd -P pass123 -S -a 127.0.0.1 -p 55553

Verificar el proceso


2.- Metasploit MCP Server

Tercera consola:

git clone https://github.com/GH05TCREW/MetasploitMCP.git
cd MetasploitMCP
python3 -m venv /home/kali/MetasploitMCP
source /home/kali/MetasploitMCP/bin/activate
pip install -r requirements.txt
pip install uv
export MSF_PASSWORD="pass123"
python MetasploitMCP.py --transport stdio

3.- Instalar Claude

Cuarta consola :
Instalar Prerequisitos

cd /home/kali
sudo apt update
sudo apt install npm -y
curl -LsSf https://astral.sh/uv/install.sh | sh

Claude

wget https://github.com/aaddrick/claude-desktop-debian/releases/download/v1.1.6%2Bclaude0.14.4/claude-desktop_0.14.4_amd64.deb
sudo dpkg -i claude-desktop_0.14.4_amd64.deb

Luego buscar en los programas "Claude" y ejecutar

Registrar una cuenta de correo para iniciar

Ir a las opciones de desarrollador y configurar el servidor MCP de Metasploit

Por si deseamos configurar manualmente

nano /home/kali/.config/Claude/claude_desktop_config.json

Cerrar Claude y volver a iniciar, ahora verificar que la conexión hacia el MCP de Metasploit está realizada.

Con ello hemos terminado la configuración


Ahora probaremos las capacitadaes integradas con Metasploit

1.- Búsqueda de exploits
prompt : Using the metasploit tool, please list exploits related to ‘ms17’.

2.- Escaneo de servicios y análisis de vulnerabilidades.
prompt : scan de host 192.168.1.75 and give me a report of what is running on it, use Metasploit por scanning capabilities for this task.

Definitivamente esto es la punta del iceberg en el avance de I.A. Pentesting, cada día aparecen nuevas formas de interacción con diversos componentes, espero les sirva.

@jroliva

Referencias:
https://skywork.ai/skypage/en/ai-pentesting-metasploit/1977937594626281472
https://github.com/GH05TCREW/MetasploitMC
https://unix.stackexchange.com/questions/763153/how-to-make-a-python-module-available-to-all-users
https://www.youtube.com/watch?v=_GxopZS8LwU&t


Una respuesta a “IA Pentesting Metasploit”

  1. Avatar de IA Pentesting – MCP Kali Linux – Juan Oliva

    […] instalación ya la detallamos en el post : IA Pentesting Metasploit la versión usada a la fecha es Claude 0.14.10 la cual la pueden descargar desde aquí […]

Deja un comentario

Juan Oliva

Consultor en Ciberseguridad con mas de 17 años de experiencia en el campo, muy involucrado en proyectos de Ethical Hacking, análisis y explotación de vulnerabilidades en infraestructura, aplicaciones web, APIs y Móviles, pruebas de ingeniería social y revisión de código.