remote-capable server
The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.
Integrations
Enables searching for Apache web servers across the internet, analyzing their configuration, and identifying potential vulnerabilities through Shodan's search capabilities
Enables DNS resolution and analysis of Facebook.com through the Shodan DNS lookup tools, allowing security professionals to retrieve information about Facebook's internet presence
Facilitates DNS operations for Google.com and retrieval of information about Google services exposed on the internet through Shodan's host information and DNS lookup capabilities
ADEO CTI MCP 服务器
由 ADEO 网络安全服务开发
一个模型上下文协议 (MCP) 服务器,提供对 Shodan 和 VirusTotal API 的访问,以实现全面的安全分析和威胁情报。该服务器由 ADEO 网络安全服务开发和维护,使网络安全分析师能够通过一系列工具和提示模板执行网络情报操作,包括主机信息查找、DNS 操作、漏洞分析、网络扫描和警报管理。
关于 ADEO 网络安全服务
ADEO 网络安全服务致力于为网络安全专业人士提供先进的安全解决方案和工具。ADEO CTI MCP 服务器是我们致力于通过创新工具以及与行业领先安全数据源的集成来增强网络安全能力的承诺的一部分。
特征
Shodan 功能
- 有关 IP 地址的详细信息,包括开放端口、服务和位置数据
- DNS 查找和反向 DNS 操作
- 域名信息检索(包括子域名)
- 具有方面和过滤器的高级搜索功能
- 按需网络扫描
- 网络警报和监控
- 漏洞分析和CVE跟踪
- 帐户和 API 管理
- 历史数据访问
VirusTotal 集成
- 恶意软件分析和检测
- URL 扫描和信誉检查
- IP地址信誉分析
- 域威胁情报
- 文件哈希分析
- 全面的威胁报告
组合分析功能
- 使用两个平台进行统一的安全分析
- 相关威胁情报
- 综合脆弱性评估
- 跨平台数据丰富
增强功能
- 丰富的数据格式和呈现方式
- 智能工作流程自动化
- 预建分析模板
- 自定义搜索过滤器
- 批处理功能
- 实时监控
工具
Shodan工具
主机信息
- 主机信息
- 从 Shodan 获取有关主机的详细信息
- 参数:
ip
(必填):要查找的 IP 地址history
(可选):包含历史信息minify
(可选):仅返回基本主机信息
- 例子:Copy
DNS 操作
- DNS 查找
- 将主机名解析为 IP 地址
- 参数:
hostnames
(必需):要解析的主机名的逗号分隔列表
- 例子:Copy
- 反向 DNS
- 查找 IP 地址的主机名
- 参数:
ips
(必需):以逗号分隔的 IP 地址列表
- 例子:Copy
- 域名信息
- 获取域的 DNS 条目和子域
- 参数:
domain
(必填):要查找的域名
- 例子:Copy
搜索行动
- 搜索主机
- 在 Shodan 中搜索符合特定条件的主机
- 参数:
query
(必填):Shodan 搜索查询facets
(可选):摘要信息的属性的逗号分隔列表page
(可选):结果的页码
- 例子:Copy
- 搜索主机数
- 获取不包含完整详细信息的匹配结果数量
- 参数:
query
(必填):Shodan 搜索查询facets
(可选):以逗号分隔的 facets 列表
- 例子:Copy
搜索实用程序
- 列表搜索方面
- 列出所有可用的搜索方面
- 无需参数
- 列表搜索过滤器
- 列出搜索时可以使用的所有过滤器
- 无需参数
- 搜索标记
- 分析并分解搜索查询组件
- 参数:
query
(必需):要分析的 Shodan 搜索查询
- 例子:Copy
网络信息
- 列表端口
- 列出 Shodan 正在主动扫描的所有端口
- 无需参数
- 列表协议
- 列出所有可供扫描的协议
- 无需参数
扫描操作
- 请求扫描
- 请求Shodan扫描特定目标
- 参数:
ips
(必需):以 CIDR 表示法表示的 IP 或网络的逗号分隔列表
- 例子:Copy
- 获取扫描状态
- 检查已提交扫描的状态
- 参数:
id
(必填):唯一的扫描ID
- 例子:Copy
- 列表扫描
- 查看所有已提交的扫描件
- 无需参数
警报管理
- 列表触发器
- 列出可用的网络警报触发器
- 无需参数
- 创建警报
- 设置网络监控警报
- 参数:
name
(必填):警报名称filters
(必需):警报过滤器expires
(可选):过期时间(秒)
- 例子:Copy
- 获取警报信息
- 获取有关特定警报的详细信息
- 参数:
id
(必填):警报ID
- 例子:Copy
- 删除警报
- 删除现有警报
- 参数:
id
(必填):要删除的警报 ID
- 编辑提醒
- 修改现有警报
- 参数:
id
(必填):警报IDname
(可选):新的警报名称filters
(可选):更新的过滤器
- 列表警报
- 查看所有活动警报
- 无需参数
查询管理
- 列表查询
- 查看已保存的搜索查询
- 参数:
page
(可选):结果页码sort
(可选):按“投票”或“时间戳”排序order
(可选):“asc”或“desc”
- 搜索查询
- 通过已保存的查询进行搜索
- 参数:
query
(必填):搜索词page
(可选):页码
- 列表查询标签
- 查看热门查询标签
- 参数:
size
(可选):要返回的标签数量
账户管理
- 获取配置文件
- 查看帐户信息
- 无需参数
- 获取 API 信息
- 检查 API 订阅状态
- 无需参数
- 获取账单
- 查看账单信息
- 无需参数
- 获取http标头
- 检查您的请求标头
- 无需参数
- 获取我的IP
- 查看您当前的 IP 地址
- 无需参数
漏洞分析
- CVE 查找
- 获取 CVE 详细信息
- 参数:
cve
(必填):CVE ID(例如,CVE-2021-44228)
- 例子:Copy
- cpe漏洞搜索
- 按 CPE 搜索漏洞
- 参数:
cpe
(必需):CPE 2.3 字符串minCvss
(可选):最低 CVSS 分数maxResults
(可选):结果限制
- 例子:Copy
VirusTotal 工具
URL分析
- virustotal-url 分析
- 分析 URL 是否存在安全威胁
- 参数:
url
(必填):目标 URL
- 例子:Copy
文件分析
- virustotal 文件分析
- 检查文件哈希值是否存在恶意软件
- 参数:
hash
(必需):MD5/SHA-1/SHA-256 hash
- 例子:Copy
IP分析
- 病毒总IP分析
- 检查 IP 信誉
- 参数:
ip
(必填):目标 IP 地址
- 例子:Copy
领域分析
- 病毒总域名分析
- 分析域名声誉
- 参数:
domain
(必填):目标域
- 例子:Copy
MCP 服务器提示
该服务器提供了一套用于全面网络安全分析工作流程的智能提示:
资产发现
- 名称:
asset-discovery
- 描述:发现并分析面向互联网的资产和基础设施
- 参数:
target
(必需):要分析的域、IP 地址或组织名称depth
(可选):侦察深度(“基本”或“全面”)
- 例子:Copy
漏洞评估
- 名称:
vulnerability-assessment
- 描述:查找互联网连接系统中的漏洞
- 参数:
target_type
(必需):要分析的目标类型(“主机”、“域”、“cpe”、“cve”)target
(必需):目标标识符(IP、域、CPE 字符串或 CVE ID)severity_threshold
(可选):最低严重性阈值(“全部”、“中”、“高”、“严重”)include_vt_analysis
(可选):包括 VirusTotal 安全分析(“是”或“否”)
- 例子:Copy
互联网搜索
- 名称:
internet-search
- 描述:搜索特定的互联网连接系统或服务
- 参数:
search_type
(必填):搜索类型(“服务”、“产品”、“漏洞”、“组织”、“自定义”)query
(必需):搜索词或 Shodan 查询字符串filters
(可选):要应用的附加 Shodan 过滤器
- 例子:Copy
网络监控
- 名称:
network-monitoring
- 描述:设置网络监控和警报
- 参数:
target
(必需):要监控的 IP、网络范围或域monitor_type
(必需):要监控的更改类型(“新服务”、“漏洞”、“证书”、“自定义”)notification_threshold
(可选):通知的最低严重性(“全部”、“高”、“严重”)
- 例子:Copy
ICS分析
- 名称:
ics-analysis
- 描述:分析暴露的工业控制系统和 SCADA 设备
- 参数:
target_type
(必需):要分析的目标类型(“ip”,“网络”,“产品”,“国家”)target
(必填):目标标识符(IP、网络范围、产品名称或国家代码)protocol
(可选):需要关注的特定协议
- 例子:Copy
DNS智能
- 名称:
dns-intelligence
- 描述:分析域名和 IP 地址的 DNS 信息
- 参数:
target_type
(必需):要分析的目标类型(“域”,“ip”,“主机名”)target
(必需):要分析的域名、IP 地址或主机名include_history
(可选):包含历史信息(“是”或“否”)include_vt_analysis
(可选):包括 VirusTotal 安全分析(“是”或“否”)
- 例子:Copy
服务暴露分析
- 名称:
service-exposure
- 描述:分析互联网上暴露的特定服务类型
- 参数:
service_type
(必填):服务类型(“数据库”、“网络摄像头”、“工业”、“远程访问”、“自定义”)target_scope
(必需):分析范围(“全球”、“国家”、“组织”、“ip-range”)target
(可选):基于范围的目标值custom_query
(可选):针对“自定义”服务类型的自定义查询include_vt_analysis
(可选):包括 VirusTotal 分析(“是”或“否”)
- 例子:Copy
帐户状态
- 名称:
account-status
- 描述:分析账户信息和API使用情况
- 参数:
info_type
(必需):要检索的信息类型(“profile”、“api”、“usage”、“all”)
- 例子:Copy
扫描管理
- 名称:
scan-management
- 描述:管理和分析按需网络扫描
- 参数:
action
(必需):要执行的扫描操作(“启动”、“检查”、“列出”)target
(可选):要扫描的目标 IP 或网络(以逗号分隔)scan_id
(可选):用于检查状态的扫描 ID
- 例子:Copy
搜索分析
- 名称:
search-analytics
- 描述:分析 Shodan 搜索功能和模式
- 参数:
action
(必需):分析类型(“分析查询”、“探索方面”、“检查过滤器”、“保存查询”)query
(可选):要分析的查询(用于分析查询操作)
- 例子:Copy
漏洞搜寻
- 名称:
vulnerability-hunting
- 描述:在互联网上寻找特定漏洞
- 参数:
vuln_type
(必需):要搜寻的漏洞类型(“cve”、“产品”、“服务”、“自定义”)target
(必填):漏洞目标(CVE ID、产品名称、服务类型)scope
(可选):搜索范围(“全球”、“区域”、“行业”)scope_value
(可选):范围值(国家、行业)
- 例子:Copy
恶意软件分析
- 名称:
malware-analysis
- 描述:分析文件和 URL 中的恶意软件和安全威胁
- 参数:
target_type
(必需):要分析的目标类型(“文件”或“url”)target
(必需):要分析的文件哈希(MD5/SHA1/SHA256)或 URLinclude_relationships
(可选):包含关系数据(“是”或“否”)
- 例子:Copy
基础设施分析
- 名称:
infrastructure-analysis
- 描述:使用 Shodan 和 VirusTotal 数据分析网络基础设施
- 参数:
target_type
(必需):要分析的目标类型(“ip”或“domain”)target
(必需):要分析的 IP 地址或域depth
(可选):分析深度(“基本”或“全面”)include_vt_analysis
(可选):包括 VirusTotal 分析(“是”或“否”)
- 例子:Copy
威胁搜寻
- 名称:
threat-hunting
- 描述:利用综合情报寻找跨多个数据源的威胁
- 参数:
indicator_type
(必需):指标类型(“ip”,“domain”,“url”,“file”)indicator
(必填):需要调查的指标值include_vt_analysis
(可选):包括 VirusTotal 分析(“是”或“否”)
- 例子:Copy
环境设置
- 设置所需的环境变量:Copy
- 安装依赖项:Copy
- 构建项目:Copy
- 启动服务器:Copy
API 速率限制
- 根据您的订阅尊重 Shodan API 限制
- VirusTotal API 有单独的速率限制
- 尽可能使用批处理操作
- 在请求之间实现适当的延迟
错误处理
服务器处理各种错误情况:
- 无效的 API 密钥
- 速率限制
- 网络问题
- 参数无效
- 缺少权限
贡献
- 分叉存储库
- 创建功能分支
- 提交拉取请求
执照
版权所有 © 2024 ADEO 网络安全服务。保留所有权利。
This server cannot be installed
模型上下文协议服务器提供对 Shodan 和 VirusTotal API 的访问,以进行网络安全分析,使分析师能够执行网络情报操作,包括主机查找、漏洞分析和威胁情报收集。