METATRON: automatiza la detección y búsqueda de vulnerabilidades en Linux

METATRON: automatiza la detección y búsqueda de vulnerabilidades en Linux

METATRON – asistente de consola para pentesting, que funciona localmente en Linux, en la descripción del proyecto – en Parrot OS. La herramienta acepta una dirección IP o dominio, ejecuta un conjunto de utilidades de reconocimiento, transmite los resultados a un modelo de lenguaje local a través de Ollama y guarda el historial de comprobaciones en MariaDB. El proyecto no requiere una API en la nube ni claves externas para su funcionamiento principal.

El proyecto se distribuye bajo la licencia MIT. Esa licencia permite usar, modificar y distribuir el código libremente si se conserva el aviso de derechos de autor y el texto de la licencia. Para una herramienta de seguridad de código abierto la elección es previsible: MIT impone casi ninguna restricción para la modificación e integración, por lo que METATRON se puede adaptar a escenarios propios sin condiciones legales complejas.

Funciones de la herramienta

El proyecto agrupa varias tareas en un solo CLI: ejecuta reconocimiento, analiza localmente los resultados, guarda historial y exporta informes. Las principales capacidades en el README se enumeran así:

  • análisis local de resultados mediante el modelo metatron-qwen en Ollama;
  • ejecución de utilidades de reconocimiento: nmapwhoiswhatwebcurldignikto;
  • búsqueda en DuckDuckGo y consulta de CVE;
  • guardar historial de escaneos y resultados en MariaDB;
  • editar y eliminar entradas guardadas desde el CLI;
  • exportar resultados a PDF y HTML.

Cómo funciona

La forma de funcionamiento de METATRON es bastante transparente. El usuario ejecuta el modelo local en Ollama en una terminal, y la interfaz de METATRON en otra. Tras seleccionar el objetivo, el programa recopila datos con las utilidades seleccionadas, envía la salida cruda al LLM y obtiene una respuesta estructurada. En el código se observa que para el modelo se define una plantilla del sistema con reglas: enumerar vulnerabilidades por niveles de criticidad, indicar puerto y servicio, aconsejar correcciones y, si faltan datos, iniciar otra llamada a la utilidad o una búsqueda web.

A continuación METATRON distribuye los resultados en tablas relacionadas de la base de datos. La tabla history almacena la propia sesión, vulnerabilities – los problemas encontrados, fixes – las recomendaciones, exploits_attempted – datos sobre comprobaciones y cargas útiles, summary – volcado general del análisis y evaluación del riesgo. Ese enfoque permite revisar los resultados de nuevo, exportarlos y editarlos manualmente, pero complica la configuración inicial: la base y las tablas deben crearse por separado.

Por su estructura y descripción, el proyecto está pensado para usuarios de Linux que necesitan un asistente local para reconocimiento y análisis inicial de los resultados de escaneo. El README limita explícitamente el uso a tareas educativas y a pruebas autorizadas. La herramienta encaja principalmente con:

  • quienes trabajan en un entorno Linux y desean ejecutar el análisis localmente;
  • quienes necesitan una herramienta CLI con historial de escaneos y exportación de resultados;
  • quienes realizan pentests autorizados o usan laboratorios de aprendizaje, y no una plataforma industrial de gestión de pruebas.

Cómo instalar, cómo запустить

La instalación del proyecto es manual. Hay que preparar el entorno Python, las utilidades del sistema, Ollama, el modelo y la base MariaDB, y luego ejecutar el modelo y el CLI en dos pestañas separadas del terminal.

  • clonar el repositorio e instalar dependencias desde requirements.txt;
  • instalar las utilidades del sistema nmapwhoiswhatwebcurldnsutilsnikto;
  • instalar Ollama y descargar el modelo base huihui_ai/qwen3.5-abliterated:9b o la variante 4b para sistemas con menor memoria; para la variante 9b el README indica un requisito de al menos 8,4 GB de RAM;
  • construir el modelo local con el comando ollama create metatron-qwen -f Modelfile;
  • crear la base metatron, el usuario y cinco tablas en MariaDB;
  • en una pestaña del terminal ejecutar ollama run metatron-qwen, en la otra – python metatron.py.

Ventajas y desventajas

Las fortalezas y debilidades del proyecto son bastante evidentes ya desde el README. Ventajas: modo local y la única cadena «reconocimiento → análisis → base»; desventajas: instalación manual y dependencia de un modelo local.

Ventajas Desventajas
Funciona localmente sin API en la nube Requiere instalación manual de Ollama, MariaDB y un conjunto de utilidades del sistema
Combina la ejecución del reconocimiento, el análisis y el almacenamiento del historial Orientado a entornos Linux, en la descripción del proyecto – Parrot OS
Admite exportación de informes a PDF y HTML Para el modelo base 9b se necesita una cantidad notable de memoria
Almacena los resultados en un esquema relacionado de MariaDB El README describe la creación manual de la base y las tablas, sin un guion de inicialización automático
Permite modificar o eliminar entradas desde el CLI El proyecto incluye una breve nota sobre uso educativo y autorizado, sin descripción detallada de las limitaciones y verificaciones de seguridad

Conclusión

Si se resume la descripción a lo esencial: se trata de una herramienta CLI local que vincula utilidades estándar de reconocimiento, Ollama y MariaDB en un único flujo de trabajo. Las principales limitaciones y fortalezas también se perciben de inmediato: por la forma de instalación y la arquitectura del proyecto.

METATRON es adecuado para quienes necesitan un asistente local para reconocimiento y análisis inicial de escaneos sin dependencia de la nube. Las principales limitaciones: el entorno debe configurarse manualmente, el proyecto depende de un modelo local y está orientado a escenarios educativos o de laboratorio.

Alt text