ADEO CTI MCP 服务器
由 ADEO 网络安全服务开发
一个模型上下文协议 (MCP) 服务器,提供对 Shodan 和 VirusTotal API 的访问,以实现全面的安全分析和威胁情报。该服务器由 ADEO 网络安全服务开发和维护,使网络安全分析师能够通过一系列工具和提示模板执行网络情报操作,包括主机信息查找、DNS 操作、漏洞分析、网络扫描和警报管理。
关于 ADEO 网络安全服务
ADEO 网络安全服务致力于为网络安全专业人士提供先进的安全解决方案和工具。ADEO CTI MCP 服务器是我们致力于通过创新工具以及与行业领先安全数据源的集成来增强网络安全能力的承诺的一部分。
特征
Shodan 功能
有关 IP 地址的详细信息,包括开放端口、服务和位置数据
DNS 查找和反向 DNS 操作
域名信息检索(包括子域名)
具有方面和过滤器的高级搜索功能
按需网络扫描
网络警报和监控
漏洞分析和CVE跟踪
帐户和 API 管理
历史数据访问
VirusTotal 集成
恶意软件分析和检测
URL 扫描和信誉检查
IP地址信誉分析
域威胁情报
文件哈希分析
全面的威胁报告
组合分析功能
使用两个平台进行统一的安全分析
相关威胁情报
综合脆弱性评估
跨平台数据丰富
增强功能
丰富的数据格式和呈现方式
智能工作流程自动化
预建分析模板
自定义搜索过滤器
批处理功能
实时监控
工具
Shodan工具
主机信息
主机信息
从 Shodan 获取有关主机的详细信息
参数:
ip
(必填):要查找的 IP 地址history
(可选):包含历史信息minify
(可选):仅返回基本主机信息
例子:
DNS 操作
DNS 查找
将主机名解析为 IP 地址
参数:
hostnames
(必需):要解析的主机名的逗号分隔列表
例子:
反向 DNS
查找 IP 地址的主机名
参数:
ips
(必需):以逗号分隔的 IP 地址列表
例子:
域名信息
获取域的 DNS 条目和子域
参数:
domain
(必填):要查找的域名
例子:
搜索行动
搜索主机
在 Shodan 中搜索符合特定条件的主机
参数:
query
(必填):Shodan 搜索查询facets
(可选):摘要信息的属性的逗号分隔列表page
(可选):结果的页码
例子:
搜索主机数
获取不包含完整详细信息的匹配结果数量
参数:
query
(必填):Shodan 搜索查询facets
(可选):以逗号分隔的 facets 列表
例子:
搜索实用程序
列表搜索方面
列出所有可用的搜索方面
无需参数
列表搜索过滤器
列出搜索时可以使用的所有过滤器
无需参数
搜索标记
分析并分解搜索查询组件
参数:
query
(必需):要分析的 Shodan 搜索查询
例子:
网络信息
列表端口
列出 Shodan 正在主动扫描的所有端口
无需参数
列表协议
列出所有可供扫描的协议
无需参数
扫描操作
请求扫描
请求Shodan扫描特定目标
参数:
ips
(必需):以 CIDR 表示法表示的 IP 或网络的逗号分隔列表
例子:
获取扫描状态
检查已提交扫描的状态
参数:
id
(必填):唯一的扫描ID
例子:
列表扫描
查看所有已提交的扫描件
无需参数
警报管理
列表触发器
列出可用的网络警报触发器
无需参数
创建警报
设置网络监控警报
参数:
name
(必填):警报名称filters
(必需):警报过滤器expires
(可选):过期时间(秒)
例子:
获取警报信息
获取有关特定警报的详细信息
参数:
id
(必填):警报ID
例子:
删除警报
删除现有警报
参数:
id
(必填):要删除的警报 ID
编辑提醒
修改现有警报
参数:
id
(必填):警报IDname
(可选):新的警报名称filters
(可选):更新的过滤器
列表警报
查看所有活动警报
无需参数
查询管理
列表查询
查看已保存的搜索查询
参数:
page
(可选):结果页码sort
(可选):按“投票”或“时间戳”排序order
(可选):“asc”或“desc”
搜索查询
通过已保存的查询进行搜索
参数:
query
(必填):搜索词page
(可选):页码
列表查询标签
查看热门查询标签
参数:
size
(可选):要返回的标签数量
账户管理
获取配置文件
查看帐户信息
无需参数
获取 API 信息
检查 API 订阅状态
无需参数
获取账单
查看账单信息
无需参数
获取http标头
检查您的请求标头
无需参数
获取我的IP
查看您当前的 IP 地址
无需参数
漏洞分析
CVE 查找
获取 CVE 详细信息
参数:
cve
(必填):CVE ID(例如,CVE-2021-44228)
例子:
cpe漏洞搜索
按 CPE 搜索漏洞
参数:
cpe
(必需):CPE 2.3 字符串minCvss
(可选):最低 CVSS 分数maxResults
(可选):结果限制
例子:
VirusTotal 工具
URL分析
virustotal-url 分析
分析 URL 是否存在安全威胁
参数:
url
(必填):目标 URL
例子:
文件分析
virustotal 文件分析
检查文件哈希值是否存在恶意软件
参数:
hash
(必需):MD5/SHA-1/SHA-256 hash
例子:
IP分析
病毒总IP分析
检查 IP 信誉
参数:
ip
(必填):目标 IP 地址
例子:
领域分析
病毒总域名分析
分析域名声誉
参数:
domain
(必填):目标域
例子:
MCP 服务器提示
该服务器提供了一套用于全面网络安全分析工作流程的智能提示:
资产发现
名称:
asset-discovery
描述:发现并分析面向互联网的资产和基础设施
参数:
target
(必需):要分析的域、IP 地址或组织名称depth
(可选):侦察深度(“基本”或“全面”)
例子:
漏洞评估
名称:
vulnerability-assessment
描述:查找互联网连接系统中的漏洞
参数:
target_type
(必需):要分析的目标类型(“主机”、“域”、“cpe”、“cve”)target
(必需):目标标识符(IP、域、CPE 字符串或 CVE ID)severity_threshold
(可选):最低严重性阈值(“全部”、“中”、“高”、“严重”)include_vt_analysis
(可选):包括 VirusTotal 安全分析(“是”或“否”)
例子:
互联网搜索
名称:
internet-search
描述:搜索特定的互联网连接系统或服务
参数:
search_type
(必填):搜索类型(“服务”、“产品”、“漏洞”、“组织”、“自定义”)query
(必需):搜索词或 Shodan 查询字符串filters
(可选):要应用的附加 Shodan 过滤器
例子:
网络监控
名称:
network-monitoring
描述:设置网络监控和警报
参数:
target
(必需):要监控的 IP、网络范围或域monitor_type
(必需):要监控的更改类型(“新服务”、“漏洞”、“证书”、“自定义”)notification_threshold
(可选):通知的最低严重性(“全部”、“高”、“严重”)
例子:
ICS分析
名称:
ics-analysis
描述:分析暴露的工业控制系统和 SCADA 设备
参数:
target_type
(必需):要分析的目标类型(“ip”,“网络”,“产品”,“国家”)target
(必填):目标标识符(IP、网络范围、产品名称或国家代码)protocol
(可选):需要关注的特定协议
例子:
DNS智能
名称:
dns-intelligence
描述:分析域名和 IP 地址的 DNS 信息
参数:
target_type
(必需):要分析的目标类型(“域”,“ip”,“主机名”)target
(必需):要分析的域名、IP 地址或主机名include_history
(可选):包含历史信息(“是”或“否”)include_vt_analysis
(可选):包括 VirusTotal 安全分析(“是”或“否”)
例子:
服务暴露分析
名称:
service-exposure
描述:分析互联网上暴露的特定服务类型
参数:
service_type
(必填):服务类型(“数据库”、“网络摄像头”、“工业”、“远程访问”、“自定义”)target_scope
(必需):分析范围(“全球”、“国家”、“组织”、“ip-range”)target
(可选):基于范围的目标值custom_query
(可选):针对“自定义”服务类型的自定义查询include_vt_analysis
(可选):包括 VirusTotal 分析(“是”或“否”)
例子:
帐户状态
名称:
account-status
描述:分析账户信息和API使用情况
参数:
info_type
(必需):要检索的信息类型(“profile”、“api”、“usage”、“all”)
例子:
扫描管理
名称:
scan-management
描述:管理和分析按需网络扫描
参数:
action
(必需):要执行的扫描操作(“启动”、“检查”、“列出”)target
(可选):要扫描的目标 IP 或网络(以逗号分隔)scan_id
(可选):用于检查状态的扫描 ID
例子:
搜索分析
名称:
search-analytics
描述:分析 Shodan 搜索功能和模式
参数:
action
(必需):分析类型(“分析查询”、“探索方面”、“检查过滤器”、“保存查询”)query
(可选):要分析的查询(用于分析查询操作)
例子:
漏洞搜寻
名称:
vulnerability-hunting
描述:在互联网上寻找特定漏洞
参数:
vuln_type
(必需):要搜寻的漏洞类型(“cve”、“产品”、“服务”、“自定义”)target
(必填):漏洞目标(CVE ID、产品名称、服务类型)scope
(可选):搜索范围(“全球”、“区域”、“行业”)scope_value
(可选):范围值(国家、行业)
例子:
恶意软件分析
名称:
malware-analysis
描述:分析文件和 URL 中的恶意软件和安全威胁
参数:
target_type
(必需):要分析的目标类型(“文件”或“url”)target
(必需):要分析的文件哈希(MD5/SHA1/SHA256)或 URLinclude_relationships
(可选):包含关系数据(“是”或“否”)
例子:
基础设施分析
名称:
infrastructure-analysis
描述:使用 Shodan 和 VirusTotal 数据分析网络基础设施
参数:
target_type
(必需):要分析的目标类型(“ip”或“domain”)target
(必需):要分析的 IP 地址或域depth
(可选):分析深度(“基本”或“全面”)include_vt_analysis
(可选):包括 VirusTotal 分析(“是”或“否”)
例子:
威胁搜寻
名称:
threat-hunting
描述:利用综合情报寻找跨多个数据源的威胁
参数:
indicator_type
(必需):指标类型(“ip”,“domain”,“url”,“file”)indicator
(必填):需要调查的指标值include_vt_analysis
(可选):包括 VirusTotal 分析(“是”或“否”)
例子:
环境设置
设置所需的环境变量:
安装依赖项:
构建项目:
启动服务器:
API 速率限制
根据您的订阅尊重 Shodan API 限制
VirusTotal API 有单独的速率限制
尽可能使用批处理操作
在请求之间实现适当的延迟
错误处理
服务器处理各种错误情况:
无效的 API 密钥
速率限制
网络问题
参数无效
缺少权限
贡献
分叉存储库
创建功能分支
提交拉取请求
执照
版权所有 © 2024 ADEO 网络安全服务。保留所有权利。
This server cannot be installed
remote-capable server
The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.
模型上下文协议服务器提供对 Shodan 和 VirusTotal API 的访问,以进行网络安全分析,使分析师能够执行网络情报操作,包括主机查找、漏洞分析和威胁情报收集。
Related MCP Servers
- -securityAlicense-qualityA Model Context Protocol server that enables AI assistants to search and retrieve information about security exploits and vulnerabilities from the Exploit Database, enhancing cybersecurity research capabilities.Last updated -11MIT License
- -securityFlicense-qualityThis is a Model Context Protocol (MCP) server that provides access to the Shodan API. It allows you to programmatically query Shodan for information about devices, vulnerabilities, and more.Last updated -1
- -securityAlicense-qualityA Model Context Protocol server that provides network analysis tools for security professionals, enabling AI models like Claude to perform tasks such as ASN lookups, DNS analysis, WHOIS retrieval, and IP geolocation for security investigations.Last updated -1Apache 2.0
- -securityFlicense-qualityA Model Context Protocol server that performs third-party threat intelligence enrichment for various observables (IP addresses, domains, URLs, emails) using services like VirusTotal, Shodan, and AbuseIPDB.Last updated -