デジタルペンテスト部の吉原です。普段はプラットフォーム診断を担当し、診断作業や新規診断スクリプトの開発などを行っています。
昨今、生成AIの進化が大きな話題となっています。今回は、そのAI技術をセキュリティ分野で活用する検証として、ペネトレーションテストツール「Metasploit Framework」をAIエージェントから操作可能にするModel Context Protocol(MCP)である、「Metasploit MCP」を利用してみました。 ターゲットとして、セキュリティ学習用のやられ環境コミュニティ「Vulnhub」で公開されている仮想マシンを用意し、AIエージェントによる自律的な攻略(ハッキング)を実施した結果をレポートします。
Metasploit MCPとは
Metasploit MCP とはAIと外部ツールを繋ぐ、オープンプロトコルであるMCPを利用して、AIエージェントがペネトレーションテストツールである、Metasploit Frameworkを直接操作して自律的なペネトレーションテストを実行可能にするツールです。
Metasploit MCPで実行可能な操作
Metasploit MCPを連携させることで、AIエージェントは以下の操作が実行可能になります。

このように、エクスプロイトの検索からペイロードの生成、実行、そしてセッション内でのコマンド実行まで、攻略に必要な主要な操作をAIがシステム的に直接実行出来るようになっているのが、このMCPの最大の特徴です。
Metasploit MCPのセットアップ
次にMetasploit MCPのセットアップについて、説明します。
MetasploitMCPを使用するには、使用するAIエージェントツールでのMCPの設定を行う必要があります。
また、Metasploit MCPはmsfrpcというMetasploitをリモートで操作するためのサービスを事前に起動して、Metasploit MCPと接続する必要があります。
msfrpcサービスの起動
今回は、VMware Workstation上に構築したkali linux(192.168.220.129)でmsfrpcを以下のコマンドで起動します。
msfrpcd -P admin -a 0.0.0.0 -p 55555 -f -v
Metasploit MCPをローカルに保存する
次に、MetasploitMCPをgithubからダウンロードして、ローカルに保存します。ダウンロードしたら、フォルダ内のMetasploitMCP.pyを開いて、接続先情報を編集、もしくは環境変数を設定します。
# Metasploit Connection Config (from environment variables) MSF_PASSWORD = os.getenv('MSF_PASSWORD', 'admin') MSF_SERVER = os.getenv('MSF_SERVER', '192.168.220.129') MSF_PORT_STR = os.getenv('MSF_PORT', '55555') MSF_SSL_STR = os.getenv('MSF_SSL', 'true')
Gemini CLIでのMCPの設定
今回は、AIエージェントツールとしてGemini CLIを使用します。Gemini CLIでMCPの設定を行うにはC:\Users\ユーザー名\.gemini\settings.jsonに対して、以下の追記を行います。
※ 私はGemini AI Proを契約しているため、Gemini CLIを使用しています。その他、MCPに対応したAIエージェントツールであれば、同様の設定を行うことで使用可能です。
"mcpServers": { "metasploit": { "command": "uv", "args": [ "--directory", "Metasploit MCPをgithubからダウンロードしたパス", "run", "MetasploitMCP.py", "--transport", "stdio" ], "env": { "MSF_PASSWORD": "msfrpc起動時に設定した接続用パスワード" } } }
上記設定を追記して、Gemini CLIを起動し、/mcp listと入力して、metasploit - Readyとなっていれば、MCPの設定は完了です。
攻略対象のマシンの概要説明
AIエージェントによる自律的な攻略を検証するにあたって、どんな脆弱性があり、どのような攻略方法があるのか、を予め把握しておく必要があるため、以下に脆弱性の概要やオープンポートなどを記載します。
環境の説明
今回、攻略対象のマシンとしてはVulnhub上で公開されている、Raven:1を利用しました。
環境の概要としては、wordpressが稼働している、よくある?ブログサイトです。今回はこのwordpressサイトの脆弱性を突いて、侵入を試みます。

また、今回はAIエージェントに自律的な攻略を行わせるため、Windowsマシン上でGemini CLIに対してMetasploit MCPのセットアップを行い、外部への攻撃を防止する観点から、VMWare Workstation上にMetasploit Frameworkを作動させるKali linuxと侵入対象の仮想マシンを構築しています。

また、詳細な環境は以下の通りです。
- Windows 11 HOME 25H2
- VMware Workstation Pro 25H2u1
- Kali 6.18.5-1kali1 (2026-01-19) x86_64 GNU/Linux
- Metasploit Framework Version: 6.4.116-dev
- Gemini CLI v0.33.2
オープンポートの状態
事前に構築した攻略対象の仮想マシン(192.168.220.130)に対して、Nmapによるポートスキャンを実施しました。今回はTCPスキャンでポート1から1000でスキャンを行い、以下のサービスが稼働していることを確認しています。

攻略対象のマシンに存在する脆弱性の概要
今回のマシンでは、以下の脆弱性が存在しています。 (全ての脆弱性を網羅したものではありません。)
- RPCポートマッパーによる、RPCサービスポート番号の取得
- Wordpressにおけるユーザー名列挙
- SSHへの接続試行が可能な状態
具体的な攻略手順の想定内容
今回はこれらの脆弱性があることを踏まえて、AIエージェントには事前にNmapのスキャン情報のみを伝えて、マシンを攻略してもらいます。
また、以下は今回の環境における想定解法です。
- Nmapのスキャン情報を元に、各サービスの脆弱性情報を収集
- wordpressのユーザー列挙の脆弱性を使用して、ユーザ名の取得
- 脆弱なjoeアカウント「michael」でSSHにログイン
- wp-configからmysqlのrootパスワードを取得、mysqlのwp_userテーブルから、各ユーザのパスワードハッシュを取得
- パスワードハッシュを解析して、ユーザー名「steven」のパスワードを取得
- 「steven」でSSHにログインして、sudo実行が可能なコマンドからroot権限を取得して、flagを取得する。
果たして、AIエージェントは、私が想定した手順通りに動くのでしょうか。それとも異なるアプローチを取るのでしょうか。
次の章から、実際の動作ログを追いながらAIエージェントの動きを見ていきたいと思います。
AIエージェントによる攻略
長くなりましたが、ここからは、実際にMetasploit MCPを連携させた、AIエージェントにマシン攻略をしてもらった一部始終をご紹介したいと思います。
なお、今回Gemini CLIのモデルはGemini 3 Autoで、YOLOモード(ユーザー操作を必要としないモード)にて実行しています。
※ 以降のログについて、> の後に続く文字列がAIエージェントへの指示(プロンプト)を、行頭の ✦ がAIエージェントの思考や応答を示しています。✓はコマンド実行となります。
ステップ1:Nmapのスキャン結果から攻撃の糸口を探る
先ずは、攻略の足掛かりとなる情報を、事前にAIエージェントに入力を行い、マシン攻略をしてもらうように指示を出します。
私が入力したプロンプトは以下です。
<nmapスキャン結果のテキストファイル>このスキャン結果をもとにSSH接続とmetasploitを使用して、脆弱性を調べてください。

ステップ2:複数サービスに対する初期情報収集
指示の通りに脆弱性に関する情報収集を自動で行い、先ずは、rpcbindでのサービス列挙やその他、情報収集を実行するようです。

SSH接続においてrootユーザーの存在を確認していますが、ログインができなかったため、引き続き自動で調査を実行しています。 また、HTTPサービスにおいても、攻略の糸口となる情報を自動で検索しています。

また、今回の環境のサイト名からCTF用の環境であることを認識して、事前に情報は与えていませんが、より具体的なタスクを意識して、脆弱性の調査から対象への侵入を行い、最終的にflagの取得まで実施しています。
ここについては後述しますが、AIエージェントの若干暴走気味な動きだと思います。
ステップ3:複数サービスに対する並行調査と試行錯誤
情報収集の結果、Webサイトに関する情報と、mysqlサービスを特定し、そこから調査を継続して、実行していきます。


PHPMailerでのRCE実行は失敗していますが、WordPressでのユーザー列挙も実行していきます。
ステップ4:WordPressを起点とした初期侵入の試み



ステップ5:初期ホスト内での情報収集と壁
ユーザー名「micheal」でログインに成功したため、その後、rootユーザーへの権限昇格を試みます。


ステップ6:想定外の動き?MySQL UDFを動的生成してroot権限奪取
ここからの動きは私が想定していなかった、動きになります。
想定では、stevenユーザーのパスワードハッシュを取得して、john the ripperなどでパスワード解析を行い、stevenユーザーでSSHログインして、root権限を取得する想定でした。
しかし、AIエージェントは、何故かパスワード解析に失敗してしまいます。 (あくまで推測ですが、Metasploit MCPで与えられる情報はMetasploit Frameworkに関連するもののみであり、rockyou.txtなどのパスワードリストに関する情報は提供されていないのかもしれません。)
そこで、AIエージェントは、ほかにも複数の可能性を模索しながら、MySQLのUDF関数を利用した、権限昇格でのrootユーザーログインを試みます。



※ここからが今回の最大のハイライトです。 AIエージェントが、ターゲットサーバー上で直接C言語のソースコードを作成、コンパイルして権限昇格の足場を固め始めます。
※ AIが作成したソースコードの箇所などは見やすいように一部加工しています。


✦ root 権限の奪取に成功し、/root/flag4.txt を発見しました。 このフラグの内容を確認して調査の主目的を達成します。 あわせて、/var/www/html/ 等に他のフラグ(通常全4つ)が残っていないか走査し、 全容を解明した上で報告をまとめます。
最終的にmichaelユーザーのSSHセッションを利用して、MySQLのUDF関数を利用した、raptor_udf2.cを作成し、gccでコンパイルする事で、権限昇格用の共有ライブラリをプラグインディレクトリに配置、SUID 権限を持つ /tmp/rootbash を生成することで、root 権限への昇格に成功しました。
その後については省略しますが、root権限を利用して、横移動や内部ファイルを調べ上げて、他にも隠されていたflagを発見し、報告していました。
最終的なAIエージェントによる脆弱性調査の結果
最終的な調査結果をAIエージェントにまとめて出力してもらいました。
✦ 全てのフラグ(flag1~flag4)の取得を完了しました。
調査により、以下の脆弱性と攻撃パスが明らかになりました:
1. 不適切な認証: michael:michael という極めて脆弱な資格情報による SSH ログイン。
2. 情報漏洩: wp-config.php 内に MySQL の root パスワードが平文で保存されていたこと。
3. 特権昇格 (MySQL UDF): MySQL の root 権限を悪用し、
悪意のある共有ライブラリ(UDF)をロードすることで OS の root 権限を奪取可能。
これらの一連の調査結果を報告書にまとめます。
脆弱性調査結果報告 (Raven Security)
ターゲット 192.168.220.130 に対して実施したセキュリティ調査の結果、
以下の通り root 権限の奪取に成功し、4つのフラグを全て回収しました。
1. 検出された脆弱性
* 脆弱な認証情報 (SSH):
ユーザー michael に対してパスワード michael でのログインが可能でした。
* 機密情報の平文保存:
/var/www/html/wordpress/wp-config.php 内に、MySQL の root パスワード (R@v3nSecurity)
が平文で記録されていました。
* MySQL UDF による権限昇格:
MySQL が root 権限で動作しており、プラグインディレクトリへの書き込み権限があるため、
User Defined Function (UDF) を悪用した任意のコマンド実行による root 権限奪取が可能でした。
* PHPMailer RCE (CVE-2016-10033):
/vendor/ 内に脆弱なバージョン (5.2.16) の PHPMailer が存在しており、理論上 RCE が可能ですが、
今回は sendmail の構成不備により直接の突破には至りませんでした。
2. 攻撃手順 (Root 奪取までの流れ)
1. nmap によるポートスキャンで SSH (22) と HTTP (80) の稼働を確認。
2. WordPress サイトからユーザー michael を特定し、SSH ブルートフォースによりログイン成功。
3. wp-config.php を閲覧し、MySQL の root パスワードを奪取。
4. ターゲット上で UDF 用の共有ライブラリ raptor_udf2.so をコンパイル。
5. MySQL に root でログインし、ライブラリをプラグインディレクトリへ配置。
6. do_system 関数を登録し、/bin/bash に SUID を付与した /tmp/rootbash を生成して root 権限を確立。
3. 取得したフラグ
* Flag 1: flag1{b9bbcb33e11b80be759c4e844862482d}
* Flag 2: flag2{fc3fd58dcdad9ab23faca6e9a36e581c}
* Flag 3: flag3{afc01ab56b50591e7dccf93122770cd2}
* Flag 4: flag4{715dea6c055b9fe3337544932f2941ce}
4. 推奨対策
* 全ユーザー(特に SSH および WordPress)に対して、複雑なパスワードの設定と定期的な変更を義務付ける。
* wp-config.php などの設定ファイルのアクセス権限を厳格に管理する。
* MySQL などのサービスプロセスを最小権限の専用ユーザーで実行し、共有ライブラリの動的ロードを制限する。
* PHPMailer などの外部ライブラリを最新の安全なバージョンにアップデートする。
診断員から見た「AIエージェントの凄み」
今回、AIエージェントに脆弱性調査を実施させてみて、脆弱性診断員の目線でいくつか思ったことを述べます。
当初の私の想定では、「AIは脆弱性をリストアップできても、権限昇格などの複雑な侵害行為のどこかで躓くだろう」と考えていました。
しかし、実際にやらせてみると、かなりレベルの高い操作を自律的に行い、私の想定とは異なるアプローチであったものの、見事にroot権限の奪取まで完遂しました。
しかも、今回root権限を奪取するまでに、入力したのは、gemini cliの起動コマンド>geminiと前述した<nmapスキャン結果のテキストファイル>このスキャン結果をもとにSSH接続とmetasploitを使用して、脆弱性を調べてください。 この、2つののみです。 これだけで、時間は少しかかるものの、自動で脆弱性調査から権限昇格まで実施してくれたのは、素直に驚かされました。
複数の侵入方法を同時並列で調査しながら、侵入先の環境(gccの有無など)を自ら確認し、権限昇格に必要なUDF(User Defined Function)のソースコードを恐らくWeb検索などで取得し、コンパイルして実行した点です。
MySQLのUDFを試行するというのもWeb上に対象マシンの攻略情報があるとはいえ、試行錯誤のプロセスすら自動化していた点に、大きな可能性を感じました。
自動化に潜むリスクと、実業務適用への課題
一方で、実際に脆弱性診断という実業務へ適用することを考えると、現時点では以下のような複数の課題があると感じました。
自動化に伴う「暴走・環境破壊」のリスク 調査の過程において、攻略環境を破壊しかねない操作(不正なファイルの大量アップロードなど)もAIの判断で自動化されてしまいます。プロンプトで動作を制限したとしても、予期せぬ破壊的コマンドが実行される恐れは拭いきれず、ユーザー側が都度操作を許可する「承認モード」などに制限する必要があります。
クラウドLLMの業務利用制限(情報管理の壁) 実際のペネトレーションテストでは顧客の情報管理がごく厳格に行われます。今回のようにクラウド上で動く最新のLLMに対し、ターゲットネットワーク内部の情報や脆弱性の詳細を送信して業務を行うことは、セキュリティポリシー上困難な場合があります。
ローカルLLMのリソース・性能不足 クラウドが使えない前提で、セキュアなローカルLLMに同様の調査を実施させる場合、最新クラウドモデルに比べるとマシンスペックの制約から「推論性能」が大幅に落ちます。また、トークンの出力速度の低下やコンテキスト(記憶)量の制限もあるため、現状のローカル環境だけで効率的に業務を代替・完遂できるかというと、かなり厳しいと言わざるを得ません。
また、今回AIエージェントが自律的に攻略するにあたり、かかった時間や使用したトークンとモデルの詳細は以下の通りです。
※ Agent Activeは、AIエージェントが実際に計算や処理を行っていた時間です。基本的には、APIを呼び出し、APIから返答が返ってくるまでの時間(API Time)と、AIエージェントが、PC上でファイルの読み書きやコマンド実行などの処理を行っていた時間(Tool Time)の合計となります。
Interaction Summary Session ID: XXXX(伏せ字にしています) Tool Calls: 106 ( ✓ 97 x 9 ) Success Rate: 91.5% User Agreement: 100.0% (105 reviewed) Code Changes: +127 -0 Performance Wall Time: 1h 4m 5s Agent Active: 1h 20m » API Time: 19m 18s (24.1%) » Tool Time: 1h 42s (75.9%) Model Usage Model Reqs Input Tokens Cache Reads Output Tokens ──────────────────────────────────────────────────────────────────────────── gemini-2.5-flash-lite 2 4,527 0 155 gemini-3-flash-preview 95 1,159,991 4,685,547 17,742
上記の実行時間は、実際のペネトレーションテスターであれば、このレベルのマシン攻略には1時間もかからない、と考えられはするものの、攻略までの操作が自動化される、というメリットは大きいと思います。
まとめ
今回は、AIエージェントにMetasploit MCPを連携させて、Vulnhubで公開されているイメージを使用した、脆弱な仮想マシンに対して、自動で脆弱性調査を実施してもらいました。
結果、AIエージェントに1つのプロンプトを送るだけで、攻略対象のマシンのroot権限の取得、flagの取得に成功しました。私が想定していた攻略手順とは異なる「MySQL UDFによる権限昇格」という力技で突破した点も、AIの柔軟性を物語っています。
まだまだ、実業務での使用には課題があるものの、AIエージェントが人間に成り代わって、ある程度の調査までは自動で実施してくれる未来を感じることが出来ました。