Servidor MCP de ExploitDB
Un servidor de Protocolo de Contexto de Modelo que proporciona acceso a la funcionalidad ExploitDB, desarrollado por Cyreslab.ai . Este servidor permite a los asistentes de IA como Claude consultar información sobre vulnerabilidades y exploits de seguridad, lo que mejora la investigación en ciberseguridad y las capacidades de inteligencia de amenazas.
Repositorio de GitHub : https://github.com/Cyreslab-AI/exploitdb-mcp-server Contacto : contact@cyreslab.ai
Características
- Búsqueda de exploits : busque exploits por palabras clave, ID de CVE, plataformas y más
- Detalles del exploit : obtenga información completa sobre exploits específicos, incluido el código
- Búsqueda de CVE : encuentre todos los exploits relacionados con identificadores de CVE específicos
- Exploits recientes : seguimiento de exploits recién añadidos
- Estadísticas : Obtenga información sobre la distribución de exploits por plataforma, tipo y año
- Actualizaciones automáticas : mantenga la base de datos actualizada con actualizaciones programadas
Instalación
Prerrequisitos
- Node.js (v16 o superior)
- npm (v7 o superior)
Pasos de instalación
- Clonar el repositorio:
- Instalar dependencias:
- Construir el proyecto:
- Configurar el servidor:
- Cree un archivo
.env
en el directorio raíz basado en.env.example
- Ajuste la configuración según sea necesario (directorio de datos, frecuencia de actualización, etc.)
- Cree un archivo
- Inicializar la base de datos:
- Ejecutar el servidor:
Configuración de MCP
Para utilizar este servidor con Claude u otros asistentes compatibles con MCP, agréguelo a su configuración de MCP:
Uso
Búsqueda de exploits
Utilice la herramienta search_exploits
para buscar exploits en la base de datos:
Parámetros de búsqueda adicionales:
type
: Filtrar por tipo de exploit (por ejemplo, aplicaciones web, remoto, local)cve
: Filtrar por ID de CVEauthor
: Filtrar por nombre de autorstart_date
/end_date
: Filtrar por rango de fechas (AAAA-MM-DD)verified
: Filtrar por estado verificado (verdadero/falso)offset
: para paginación
Obtener detalles del exploit
Utilice la herramienta get_exploit
para recuperar información detallada sobre un exploit específico:
Encontrar exploits por CVE
Utilice la herramienta find_by_cve
para encontrar todos los exploits relacionados con un CVE específico:
Obtener exploits recientes
Utilice la herramienta get_recent_exploits
para recuperar exploits agregados recientemente:
Obtener estadísticas
Utilice la herramienta get_statistics
para obtener información sobre los exploits en la base de datos:
Opciones de configuración
El servidor se puede configurar utilizando variables de entorno o un archivo .env
:
Variable | Descripción | Por defecto |
---|---|---|
CLONE_REPOSITORY | Si clonar el repositorio ExploitDB | false |
REPOSITORY_URL | URL del repositorio ExploitDB | https://gitlab.com/exploit-database/exploitdb.git |
CSV_URL | URL del archivo CSV de ExploitDB | https://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv |
DATA_DIR | Directorio para almacenar datos | ./data |
DB_PATH | Ruta a la base de datos SQLite | ./data/exploitdb.sqlite |
UPDATE_INTERVAL | Frecuencia de actualización en horas (de 0 a deshabilitar) | 24 |
MAX_RESULTS | Número máximo de resultados a devolver por consulta | 10 |
Fuentes de datos
Este servidor utiliza datos de la base de datos de exploits , mantenida por Offensive Security . Los datos se descargan directamente del archivo CSV o se clonan del repositorio de GitLab de ExploitDB .
Licencia
Este proyecto está licenciado bajo la licencia MIT: consulte el archivo de LICENCIA para obtener más detalles.
Expresiones de gratitud
- Seguridad ofensiva para el mantenimiento de la base de datos de exploits
- Protocolo de contexto modelo para permitir que los asistentes de IA accedan a herramientas externas
Contribuyendo
¡Agradecemos sus contribuciones! No dude en enviar una solicitud de incorporación de cambios.
¿Tienes sugerencias sobre funciones o has encontrado algún error? Abre un problema en nuestro repositorio de GitHub o contáctanos directamente en contact@cyreslab.ai .
This server cannot be installed
hybrid server
The server is able to function both locally and remotely, depending on the configuration or use case.
Un servidor de protocolo de contexto modelo que permite a los asistentes de IA buscar y recuperar información sobre vulnerabilidades y exploits de seguridad de la base de datos de exploits, mejorando las capacidades de investigación en ciberseguridad.
Related MCP Servers
- AsecurityFlicenseAqualityA Model Context Protocol server that allows secure execution of pre-approved commands, enabling AI assistants to safely interact with the user's system.Last updated -1318JavaScript
- -security-license-qualityA Model Context Protocol server that enables AI assistants to securely interact with ClickHouse databases, supporting table exploration and SQL query execution through a controlled interface.Last updated -6PythonApache 2.0
- -securityFlicense-qualityA comprehensive Model Context Protocol server implementation that enables AI assistants to interact with file systems, databases, GitHub repositories, web resources, and system tools while maintaining security and control.Last updated -16TypeScript
- -securityAlicense-qualityA Model Context Protocol server that provides network analysis tools for security professionals, enabling AI models like Claude to perform tasks such as ASN lookups, DNS analysis, WHOIS retrieval, and IP geolocation for security investigations.Last updated -1PythonApache 2.0