Servidor MCP de ExploitDB
Un servidor de Protocolo de Contexto de Modelo que proporciona acceso a la funcionalidad ExploitDB, desarrollado por Cyreslab.ai . Este servidor permite a los asistentes de IA como Claude consultar información sobre vulnerabilidades y exploits de seguridad, lo que mejora la investigación en ciberseguridad y las capacidades de inteligencia de amenazas.
Repositorio de GitHub : https://github.com/Cyreslab-AI/exploitdb-mcp-server Contacto : contact@cyreslab.ai
Características
Búsqueda de exploits : busque exploits por palabras clave, ID de CVE, plataformas y más
Detalles del exploit : obtenga información completa sobre exploits específicos, incluido el código
Búsqueda de CVE : encuentre todos los exploits relacionados con identificadores de CVE específicos
Exploits recientes : seguimiento de exploits recién añadidos
Estadísticas : Obtenga información sobre la distribución de exploits por plataforma, tipo y año
Actualizaciones automáticas : mantenga la base de datos actualizada con actualizaciones programadas
Related MCP server: WebSearch-MCP
Instalación
Prerrequisitos
Node.js (v16 o superior)
npm (v7 o superior)
Pasos de instalación
Clonar el repositorio:
git clone https://github.com/Cyreslab-AI/exploitdb-mcp-server.git cd exploitdb-mcp-serverInstalar dependencias:
npm installConstruir el proyecto:
npm run buildConfigurar el servidor:
Cree un archivo
.enven el directorio raíz basado en.env.exampleAjuste la configuración según sea necesario (directorio de datos, frecuencia de actualización, etc.)
Inicializar la base de datos:
npm run update-dbEjecutar el servidor:
node build/index.js
Configuración de MCP
Para utilizar este servidor con Claude u otros asistentes compatibles con MCP, agréguelo a su configuración de MCP:
Uso
Búsqueda de exploits
Utilice la herramienta search_exploits para buscar exploits en la base de datos:
Parámetros de búsqueda adicionales:
type: Filtrar por tipo de exploit (por ejemplo, aplicaciones web, remoto, local)cve: Filtrar por ID de CVEauthor: Filtrar por nombre de autorstart_date/end_date: Filtrar por rango de fechas (AAAA-MM-DD)verified: Filtrar por estado verificado (verdadero/falso)offset: para paginación
Obtener detalles del exploit
Utilice la herramienta get_exploit para recuperar información detallada sobre un exploit específico:
Encontrar exploits por CVE
Utilice la herramienta find_by_cve para encontrar todos los exploits relacionados con un CVE específico:
Obtener exploits recientes
Utilice la herramienta get_recent_exploits para recuperar exploits agregados recientemente:
Obtener estadísticas
Utilice la herramienta get_statistics para obtener información sobre los exploits en la base de datos:
Opciones de configuración
El servidor se puede configurar utilizando variables de entorno o un archivo .env :
Variable | Descripción | Por defecto |
| Si clonar el repositorio ExploitDB |
|
| URL del repositorio ExploitDB |
|
| URL del archivo CSV de ExploitDB |
|
| Directorio para almacenar datos |
|
| Ruta a la base de datos SQLite |
|
| Frecuencia de actualización en horas (de 0 a deshabilitar) |
|
| Número máximo de resultados a devolver por consulta |
|
Fuentes de datos
Este servidor utiliza datos de la base de datos de exploits , mantenida por Offensive Security . Los datos se descargan directamente del archivo CSV o se clonan del repositorio de GitLab de ExploitDB .
Licencia
Este proyecto está licenciado bajo la licencia MIT: consulte el archivo de LICENCIA para obtener más detalles.
Expresiones de gratitud
Seguridad ofensiva para el mantenimiento de la base de datos de exploits
Protocolo de contexto modelo para permitir que los asistentes de IA accedan a herramientas externas
Contribuyendo
¡Agradecemos sus contribuciones! No dude en enviar una solicitud de incorporación de cambios.
¿Tienes sugerencias sobre funciones o has encontrado algún error? Abre un problema en nuestro repositorio de GitHub o contáctanos directamente en contact@cyreslab.ai .