Skip to main content
Glama

ADEO CTI MCP Server

by ADEOSec

ADEO CTI MCP 服务器

由 ADEO 网络安全服务开发

一个模型上下文协议 (MCP) 服务器,提供对 Shodan 和 VirusTotal API 的访问,以实现全面的安全分析和威胁情报。该服务器由 ADEO 网络安全服务开发和维护,使网络安全分析师能够通过一系列工具和提示模板执行网络情报操作,包括主机信息查找、DNS 操作、漏洞分析、网络扫描和警报管理。

关于 ADEO 网络安全服务

ADEO 网络安全服务致力于为网络安全专业人士提供先进的安全解决方案和工具。ADEO CTI MCP 服务器是我们致力于通过创新工具以及与行业领先安全数据源的集成来增强网络安全能力的承诺的一部分。

特征

Shodan 功能

  • 有关 IP 地址的详细信息,包括开放端口、服务和位置数据
  • DNS 查找和反向 DNS 操作
  • 域名信息检索(包括子域名)
  • 具有方面和过滤器的高级搜索功能
  • 按需网络扫描
  • 网络警报和监控
  • 漏洞分析和CVE跟踪
  • 帐户和 API 管理
  • 历史数据访问

VirusTotal 集成

  • 恶意软件分析和检测
  • URL 扫描和信誉检查
  • IP地址信誉分析
  • 域威胁情报
  • 文件哈希分析
  • 全面的威胁报告

组合分析功能

  • 使用两个平台进行统一的安全分析
  • 相关威胁情报
  • 综合脆弱性评估
  • 跨平台数据丰富

增强功能

  • 丰富的数据格式和呈现方式
  • 智能工作流程自动化
  • 预建分析模板
  • 自定义搜索过滤器
  • 批处理功能
  • 实时监控

工具

Shodan工具

主机信息
  1. 主机信息
    • 从 Shodan 获取有关主机的详细信息
    • 参数:
      • ip (必填):要查找的 IP 地址
      • history (可选):包含历史信息
      • minify (可选):仅返回基本主机信息
    • 例子:
      @shodan host-info ip="8.8.8.8" history=true
DNS 操作
  1. DNS 查找
    • 将主机名解析为 IP 地址
    • 参数:
      • hostnames (必需):要解析的主机名的逗号分隔列表
    • 例子:
      @shodan dns-lookup hostnames="google.com,facebook.com"
  2. 反向 DNS
    • 查找 IP 地址的主机名
    • 参数:
      • ips (必需):以逗号分隔的 IP 地址列表
    • 例子:
      @shodan reverse-dns ips="8.8.8.8,1.1.1.1"
  3. 域名信息
    • 获取域的 DNS 条目和子域
    • 参数:
      • domain (必填):要查找的域名
    • 例子:
      @shodan domain-info domain="example.com"
搜索行动
  1. 搜索主机
    • 在 Shodan 中搜索符合特定条件的主机
    • 参数:
      • query (必填):Shodan 搜索查询
      • facets (可选):摘要信息的属性的逗号分隔列表
      • page (可选):结果的页码
    • 例子:
      @shodan search-host query="apache country:DE" facets="org,port"
  2. 搜索主机数
    • 获取不包含完整详细信息的匹配结果数量
    • 参数:
      • query (必填):Shodan 搜索查询
      • facets (可选):以逗号分隔的 facets 列表
    • 例子:
      @shodan search-host-count query="product:nginx"
搜索实用程序
  1. 列表搜索方面
    • 列出所有可用的搜索方面
    • 无需参数
  2. 列表搜索过滤器
    • 列出搜索时可以使用的所有过滤器
    • 无需参数
  3. 搜索标记
    • 分析并分解搜索查询组件
    • 参数:
      • query (必需):要分析的 Shodan 搜索查询
    • 例子:
      @shodan search-tokens query="apache port:80 country:DE"
网络信息
  1. 列表端口
  • 列出 Shodan 正在主动扫描的所有端口
  • 无需参数
  1. 列表协议
  • 列出所有可供扫描的协议
  • 无需参数
扫描操作
  1. 请求扫描
  • 请求Shodan扫描特定目标
  • 参数:
    • ips (必需):以 CIDR 表示法表示的 IP 或网络的逗号分隔列表
  • 例子:
    @shodan request-scan ips="192.168.1.0/24"
  1. 获取扫描状态
  • 检查已提交扫描的状态
  • 参数:
    • id (必填):唯一的扫描ID
  • 例子:
    @shodan get-scan-status id="SCAN_ID"
  1. 列表扫描
  • 查看所有已提交的扫描件
  • 无需参数
警报管理
  1. 列表触发器
  • 列出可用的网络警报触发器
  • 无需参数
  1. 创建警报
  • 设置网络监控警报
  • 参数:
    • name (必填):警报名称
    • filters (必需):警报过滤器
    • expires (可选):过期时间(秒)
  • 例子:
    @shodan create-alert name="My Alert" filters={"ip":["8.8.8.8"],"port":[80,443]}
  1. 获取警报信息
  • 获取有关特定警报的详细信息
  • 参数:
    • id (必填):警报ID
  • 例子:
    @shodan get-alert-info id="ALERT_ID"
  1. 删除警报
  • 删除现有警报
  • 参数:
    • id (必填):要删除的警报 ID
  1. 编辑提醒
  • 修改现有警报
  • 参数:
    • id (必填):警报ID
    • name (可选):新的警报名称
    • filters (可选):更新的过滤器
  1. 列表警报
  • 查看所有活动警报
  • 无需参数
查询管理
  1. 列表查询
  • 查看已保存的搜索查询
  • 参数:
    • page (可选):结果页码
    • sort (可选):按“投票”或“时间戳”排序
    • order (可选):“asc”或“desc”
  1. 搜索查询
  • 通过已保存的查询进行搜索
  • 参数:
    • query (必填):搜索词
    • page (可选):页码
  1. 列表查询标签
  • 查看热门查询标签
  • 参数:
    • size (可选):要返回的标签数量
账户管理
  1. 获取配置文件
  • 查看帐户信息
  • 无需参数
  1. 获取 API 信息
  • 检查 API 订阅状态
  • 无需参数
  1. 获取账单
  • 查看账单信息
  • 无需参数
  1. 获取http标头
  • 检查您的请求标头
  • 无需参数
  1. 获取我的IP
  • 查看您当前的 IP 地址
  • 无需参数
漏洞分析
  1. CVE 查找
  • 获取 CVE 详细信息
  • 参数:
    • cve (必填):CVE ID(例如,CVE-2021-44228)
  • 例子:
    @shodan cve-lookup cve="CVE-2021-44228"
  1. cpe漏洞搜索
  • 按 CPE 搜索漏洞
  • 参数:
    • cpe (必需):CPE 2.3 字符串
    • minCvss (可选):最低 CVSS 分数
    • maxResults (可选):结果限制
  • 例子:
    @shodan cpe-vuln-search cpe="cpe:2.3:a:apache:log4j:2.14.1:*:*:*:*:*:*:*" minCvss=7.0

VirusTotal 工具

URL分析
  1. virustotal-url 分析
    • 分析 URL 是否存在安全威胁
    • 参数:
      • url (必填):目标 URL
    • 例子:
      @shodan virustotal-url-analysis url="https://example.com"
文件分析
  1. virustotal 文件分析
    • 检查文件哈希值是否存在恶意软件
    • 参数:
      • hash (必需):MD5/SHA-1/SHA-256 hash
    • 例子:
      @shodan virustotal-file-analysis hash="a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"
IP分析
  1. 病毒总IP分析
    • 检查 IP 信誉
    • 参数:
      • ip (必填):目标 IP 地址
    • 例子:
      @shodan virustotal-ip-analysis ip="8.8.8.8"
领域分析
  1. 病毒总域名分析
    • 分析域名声誉
    • 参数:
      • domain (必填):目标域
    • 例子:
      @shodan virustotal-domain-analysis domain="example.com"

MCP 服务器提示

该服务器提供了一套用于全面网络安全分析工作流程的智能提示:

资产发现

  • 名称asset-discovery
  • 描述:发现并分析面向互联网的资产和基础设施
  • 参数
    • target (必需):要分析的域、IP 地址或组织名称
    • depth (可选):侦察深度(“基本”或“全面”)
  • 例子
    @shodan asset-discovery target=example.com depth=comprehensive

漏洞评估

  • 名称vulnerability-assessment
  • 描述:查找互联网连接系统中的漏洞
  • 参数
    • target_type (必需):要分析的目标类型(“主机”、“域”、“cpe”、“cve”)
    • target (必需):目标标识符(IP、域、CPE 字符串或 CVE ID)
    • severity_threshold (可选):最低严重性阈值(“全部”、“中”、“高”、“严重”)
    • include_vt_analysis (可选):包括 VirusTotal 安全分析(“是”或“否”)
  • 例子
    @shodan vulnerability-assessment target_type=host target=192.168.1.1 severity_threshold=high

互联网搜索

  • 名称internet-search
  • 描述:搜索特定的互联网连接系统或服务
  • 参数
    • search_type (必填):搜索类型(“服务”、“产品”、“漏洞”、“组织”、“自定义”)
    • query (必需):搜索词或 Shodan 查询字符串
    • filters (可选):要应用的附加 Shodan 过滤器
  • 例子
    @shodan internet-search search_type=product query="nginx" filters="country:US port:443"

网络监控

  • 名称network-monitoring
  • 描述:设置网络监控和警报
  • 参数
    • target (必需):要监控的 IP、网络范围或域
    • monitor_type (必需):要监控的更改类型(“新服务”、“漏洞”、“证书”、“自定义”)
    • notification_threshold (可选):通知的最低严重性(“全部”、“高”、“严重”)
  • 例子
    @shodan network-monitoring target=192.168.0.0/24 monitor_type=vulnerability notification_threshold=high

ICS分析

  • 名称ics-analysis
  • 描述:分析暴露的工业控制系统和 SCADA 设备
  • 参数
    • target_type (必需):要分析的目标类型(“ip”,“网络”,“产品”,“国家”)
    • target (必填):目标标识符(IP、网络范围、产品名称或国家代码)
    • protocol (可选):需要关注的特定协议
  • 例子
    @shodan ics-analysis target_type=country target=US protocol=modbus

DNS智能

  • 名称dns-intelligence
  • 描述:分析域名和 IP 地址的 DNS 信息
  • 参数
    • target_type (必需):要分析的目标类型(“域”,“ip”,“主机名”)
    • target (必需):要分析的域名、IP 地址或主机名
    • include_history (可选):包含历史信息(“是”或“否”)
    • include_vt_analysis (可选):包括 VirusTotal 安全分析(“是”或“否”)
  • 例子
    @shodan dns-intelligence target_type=domain target=example.com include_vt_analysis=yes

服务暴露分析

  • 名称service-exposure
  • 描述:分析互联网上暴露的特定服务类型
  • 参数
    • service_type (必填):服务类型(“数据库”、“网络摄像头”、“工业”、“远程访问”、“自定义”)
    • target_scope (必需):分析范围(“全球”、“国家”、“组织”、“ip-range”)
    • target (可选):基于范围的目标值
    • custom_query (可选):针对“自定义”服务类型的自定义查询
    • include_vt_analysis (可选):包括 VirusTotal 分析(“是”或“否”)
  • 例子
    @shodan service-exposure service_type=database target_scope=country target=US

帐户状态

  • 名称account-status
  • 描述:分析账户信息和API使用情况
  • 参数
    • info_type (必需):要检索的信息类型(“profile”、“api”、“usage”、“all”)
  • 例子
    @shodan account-status info_type=all

扫描管理

  • 名称scan-management
  • 描述:管理和分析按需网络扫描
  • 参数
    • action (必需):要执行的扫描操作(“启动”、“检查”、“列出”)
    • target (可选):要扫描的目标 IP 或网络(以逗号分隔)
    • scan_id (可选):用于检查状态的扫描 ID
  • 例子
    @shodan scan-management action=initiate target=192.168.1.0/24

搜索分析

  • 名称search-analytics
  • 描述:分析 Shodan 搜索功能和模式
  • 参数
    • action (必需):分析类型(“分析查询”、“探索方面”、“检查过滤器”、“保存查询”)
    • query (可选):要分析的查询(用于分析查询操作)
  • 例子
    @shodan search-analytics action=analyze-query query="apache country:DE port:443"

漏洞搜寻

  • 名称vulnerability-hunting
  • 描述:在互联网上寻找特定漏洞
  • 参数
    • vuln_type (必需):要搜寻的漏洞类型(“cve”、“产品”、“服务”、“自定义”)
    • target (必填):漏洞目标(CVE ID、产品名称、服务类型)
    • scope (可选):搜索范围(“全球”、“区域”、“行业”)
    • scope_value (可选):范围值(国家、行业)
  • 例子
    @shodan vulnerability-hunting vuln_type=cve target=CVE-2021-44228 scope=regional scope_value=US

恶意软件分析

  • 名称malware-analysis
  • 描述:分析文件和 URL 中的恶意软件和安全威胁
  • 参数
    • target_type (必需):要分析的目标类型(“文件”或“url”)
    • target (必需):要分析的文件哈希(MD5/SHA1/SHA256)或 URL
    • include_relationships (可选):包含关系数据(“是”或“否”)
  • 例子
    @shodan malware-analysis target_type=file target=a94a8fe5ccb19ba61c4c0873d391e987982fbbd3

基础设施分析

  • 名称infrastructure-analysis
  • 描述:使用 Shodan 和 VirusTotal 数据分析网络基础设施
  • 参数
    • target_type (必需):要分析的目标类型(“ip”或“domain”)
    • target (必需):要分析的 IP 地址或域
    • depth (可选):分析深度(“基本”或“全面”)
    • include_vt_analysis (可选):包括 VirusTotal 分析(“是”或“否”)
  • 例子
    @shodan infrastructure-analysis target_type=domain target=example.com depth=comprehensive

威胁搜寻

  • 名称threat-hunting
  • 描述:利用综合情报寻找跨多个数据源的威胁
  • 参数
    • indicator_type (必需):指标类型(“ip”,“domain”,“url”,“file”)
    • indicator (必填):需要调查的指标值
    • include_vt_analysis (可选):包括 VirusTotal 分析(“是”或“否”)
  • 例子
    @shodan threat-hunting indicator_type=ip indicator=8.8.8.8 include_vt_analysis=yes

环境设置

  1. 设置所需的环境变量:
    SHODAN_API_KEY=your_shodan_api_key VIRUSTOTAL_API_KEY=your_virustotal_api_key
  2. 安装依赖项:
    npm install
  3. 构建项目:
    npm run build
  4. 启动服务器:
    npm start

API 速率限制

  • 根据您的订阅尊重 Shodan API 限制
  • VirusTotal API 有单独的速率限制
  • 尽可能使用批处理操作
  • 在请求之间实现适当的延迟

错误处理

服务器处理各种错误情况:

  • 无效的 API 密钥
  • 速率限制
  • 网络问题
  • 参数无效
  • 缺少权限

贡献

  1. 分叉存储库
  2. 创建功能分支
  3. 提交拉取请求

执照

版权所有 © 2024 ADEO 网络安全服务。保留所有权利。

-
security - not tested
F
license - not found
-
quality - not tested

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

模型上下文协议服务器提供对 Shodan 和 VirusTotal API 的访问,以进行网络安全分析,使分析师能够执行网络情报操作,包括主机查找、漏洞分析和威胁情报收集。

  1. 关于 ADEO 网络安全服务
    1. 特征
      1. Shodan 功能
      2. VirusTotal 集成
      3. 组合分析功能
      4. 增强功能
    2. 工具
      1. Shodan工具
      2. VirusTotal 工具
    3. MCP 服务器提示
      1. 资产发现
      2. 漏洞评估
      3. 互联网搜索
      4. 网络监控
      5. ICS分析
      6. DNS智能
      7. 服务暴露分析
      8. 帐户状态
      9. 扫描管理
      10. 搜索分析
      11. 漏洞搜寻
      12. 恶意软件分析
      13. 基础设施分析
      14. 威胁搜寻
    4. 环境设置
      1. API 速率限制
        1. 错误处理
          1. 贡献
            1. 执照

              Related MCP Servers

              • A
                security
                A
                license
                A
                quality
                A Model Context Protocol server that facilitates integration with OpenCTI, allowing users to query and retrieve cyber threat intelligence data via a standardized interface.
                Last updated -
                16
                7
                TypeScript
                MIT License
              • -
                security
                A
                license
                -
                quality
                A Model Context Protocol server that enables AI assistants to search and retrieve information about security exploits and vulnerabilities from the Exploit Database, enhancing cybersecurity research capabilities.
                Last updated -
                4
                TypeScript
                MIT License
                • Linux
                • Apple
              • -
                security
                A
                license
                -
                quality
                A Model Context Protocol server that provides network analysis tools for security professionals, enabling AI models like Claude to perform tasks such as ASN lookups, DNS analysis, WHOIS retrieval, and IP geolocation for security investigations.
                Last updated -
                1
                Python
                Apache 2.0
                • Linux
                • Apple
              • A
                security
                A
                license
                A
                quality
                A Model Context Protocol server that connects AI assistants like Claude to AWS security services, allowing them to autonomously query, inspect, and analyze AWS infrastructure for security issues and misconfigurations.
                Last updated -
                100
                45
                Python
                Apache 2.0
                • Apple

              View all related MCP servers

              MCP directory API

              We provide all the information about MCP servers via our MCP API.

              curl -X GET 'https://glama.ai/api/mcp/v1/servers/ADEOSec/mcp-shodan'

              If you have feedback or need assistance with the MCP directory API, please join our Discord server