Веб-интерфейс для Metasploit Framework с поддержкой многопользовательской работы и интуитивным UI
🖥 Современный веб-интерфейс
Визуализация данных, хранящихся в БД Metasploit Framework
Импортирование данных из MaxPatrol, Nmap, Acunetix
Просмотр структуры тестируемых веб-сайтов
Несколько специалистов одновременно
Разделение ролей и проектов
История операций с тегами
Создание задач для пользователей проекта
Live-дашборды с метриками
Визуализация результатов сканирования
Локальная установка (требуется Python 3.8 - 3.13)
# Клонируем репозиторий
git clone https://github.com/sh94ya/MetaView.git
cd MetaView
#Linux
python3 -m venv venv
source venv/bin/activate
pip install -e .
python3 main.py
#Windows
python.exe -m venv venv
venv\Scripts\activate.bat
pip install -e .
python.exe main.py
# Открываем в браузере (стандартный пароль admin:admin)
http://localhost:5000Отредактируйте config.ini файл:
Подключитесь к БД Metasploit Framework
login=msf
password=msf
address=127.0.0.1
port=5432
db=msf
Смените свой секретный ключ:
secret_key = 'change-your-secret_key'
Backend
Flask — веб-сервер
PostgreSQL — хранение данных и сессий
Frontend
Vue 3 + Composition API — реактивный интерфейс
Vuex — состояние приложения
ВАЖНО: Данный инструмент предназначен исключительно для:
Легального пентестинга
Образовательных целей
Исследований в области кибербезопасности
Разработчик не несет ответственности за незаконное использование.
Распространяется под лицензией MIT. См. файл LICENSE для деталей.
sh94ya — Lead Developer — GitHub
Поставьте ⭐️ на GitHub, если проект вам понравился!