Vamos a ver, cómo instalamos y hacemos funcionar, todas las piezas necesarias sobre Kali Linux y conseguir un agente I.A. funcional para realizar análisis de vulnerabilidades y pruebas de penetración con Claude y Metasploit.

El servidor MCP de Metasploit (por GH05TCREW) permite a un agente IA como Claude usar su cliente MCP para enviar ordenes al servidor MCP. El servidor MCP METASPLOIT la traduce a peticiones el API en formato API JSON commands hacia el servicio Metasploit RPC, el cual lo ejecuta en el Framework para finalmente devolver el resultado.
En Inteligencia Artificial, el servidor MCP actúa como intermediario, escucha las peticiones JSON-RPC entrantes del cliente de un agente de IA. para finalmente enviar la peticion «traducida» hacia un programa determinado.
En Pentesting, estos mensajes pueden contener el nombre de una herramienta (p. ej., list_exploits) y parámetros. El servidor valida esta solicitud y la traduce al comando correspondiente para el servicio RPC de Metasploit Framework, conocido como msfrpcd. La respuesta de Metasploit se formatea y se envía de vuelta al agente de IA.
1.- Metasploit RPC
Primera consola : Iniciar Metasploit Framework
# msfconsole
Segunda consola : Iniciar Metasploit RPC
Tener en cuenta que la contraseña asignada es exclusivamente para entornos de prueba, no usar para entornos de producción.
# msfrpcd -P pass123 -S -a 127.0.0.1 -p 55553

Verificar el proceso

2.- Metasploit MCP Server
Tercera consola:
git clone https://github.com/GH05TCREW/MetasploitMCP.git
cd MetasploitMCP
python3 -m venv /home/kali/MetasploitMCP
source /home/kali/MetasploitMCP/bin/activate
pip install -r requirements.txt
pip install uv
export MSF_PASSWORD="pass123"
python MetasploitMCP.py --transport stdio

3.- Instalar Claude
Cuarta consola :
Instalar Prerequisitos
cd /home/kali
sudo apt update
sudo apt install npm -y
curl -LsSf https://astral.sh/uv/install.sh | sh
Claude
wget https://github.com/aaddrick/claude-desktop-debian/releases/download/v1.1.6%2Bclaude0.14.4/claude-desktop_0.14.4_amd64.deb
sudo dpkg -i claude-desktop_0.14.4_amd64.deb
Luego buscar en los programas "Claude" y ejecutar

Registrar una cuenta de correo para iniciar


Ir a las opciones de desarrollador y configurar el servidor MCP de Metasploit


Por si deseamos configurar manualmente
nano /home/kali/.config/Claude/claude_desktop_config.json
Cerrar Claude y volver a iniciar, ahora verificar que la conexión hacia el MCP de Metasploit está realizada.

Con ello hemos terminado la configuración
Ahora probaremos las capacitadaes integradas con Metasploit
1.- Búsqueda de exploits
prompt : Using the metasploit tool, please list exploits related to ‘ms17’.

2.- Escaneo de servicios y análisis de vulnerabilidades.
prompt : scan de host 192.168.1.75 and give me a report of what is running on it, use Metasploit por scanning capabilities for this task.


Definitivamente esto es la punta del iceberg en el avance de I.A. Pentesting, cada día aparecen nuevas formas de interacción con diversos componentes, espero les sirva.
Referencias:
https://skywork.ai/skypage/en/ai-pentesting-metasploit/1977937594626281472
https://github.com/GH05TCREW/MetasploitMC
https://unix.stackexchange.com/questions/763153/how-to-make-a-python-module-available-to-all-users
https://www.youtube.com/watch?v=_GxopZS8LwU&t

Replica a IA Pentesting – MCP Kali Linux – Juan Oliva Cancelar la respuesta