ExploitDB MCP Server

MIT License
  • Linux
  • Apple

Integrations

  • Uses ExploitDB data sourced from GitLab repositories, either by downloading directly from CSV files or cloning from the ExploitDB GitLab repository.

  • Built on Node.js, requiring v16 or higher for operation.

  • Uses npm (v7 or higher) for package management and installation.

Servidor MCP de ExploitDB

Un servidor de Protocolo de Contexto de Modelo que proporciona acceso a la funcionalidad ExploitDB, desarrollado por Cyreslab.ai . Este servidor permite a los asistentes de IA como Claude consultar información sobre vulnerabilidades y exploits de seguridad, lo que mejora la investigación en ciberseguridad y las capacidades de inteligencia de amenazas.

Repositorio de GitHub : https://github.com/Cyreslab-AI/exploitdb-mcp-server Contacto : contact@cyreslab.ai

Características

  • Búsqueda de exploits : busque exploits por palabras clave, ID de CVE, plataformas y más
  • Detalles del exploit : obtenga información completa sobre exploits específicos, incluido el código
  • Búsqueda de CVE : encuentre todos los exploits relacionados con identificadores de CVE específicos
  • Exploits recientes : seguimiento de exploits recién añadidos
  • Estadísticas : Obtenga información sobre la distribución de exploits por plataforma, tipo y año
  • Actualizaciones automáticas : mantenga la base de datos actualizada con actualizaciones programadas

Instalación

Prerrequisitos

  • Node.js (v16 o superior)
  • npm (v7 o superior)

Pasos de instalación

  1. Clonar el repositorio:
    git clone https://github.com/Cyreslab-AI/exploitdb-mcp-server.git cd exploitdb-mcp-server
  2. Instalar dependencias:
    npm install
  3. Construir el proyecto:
    npm run build
  4. Configurar el servidor:
    • Cree un archivo .env en el directorio raíz basado en .env.example
    • Ajuste la configuración según sea necesario (directorio de datos, frecuencia de actualización, etc.)
  5. Inicializar la base de datos:
    npm run update-db
  6. Ejecutar el servidor:
    node build/index.js

Configuración de MCP

Para utilizar este servidor con Claude u otros asistentes compatibles con MCP, agréguelo a su configuración de MCP:

{ "mcpServers": { "mcp-exploitdb-server": { "command": "node", "args": ["/path/to/exploitdb-mcp-server/build/index.js"] } } }

Uso

Búsqueda de exploits

Utilice la herramienta search_exploits para buscar exploits en la base de datos:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>search_exploits</tool_name> <arguments> { "query": "wordpress plugin", "platform": "php", "limit": 5 } </arguments> </use_mcp_tool>

Parámetros de búsqueda adicionales:

  • type : Filtrar por tipo de exploit (por ejemplo, aplicaciones web, remoto, local)
  • cve : Filtrar por ID de CVE
  • author : Filtrar por nombre de autor
  • start_date / end_date : Filtrar por rango de fechas (AAAA-MM-DD)
  • verified : Filtrar por estado verificado (verdadero/falso)
  • offset : para paginación

Obtener detalles del exploit

Utilice la herramienta get_exploit para recuperar información detallada sobre un exploit específico:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_exploit</tool_name> <arguments> { "id": 12345, "include_code": true } </arguments> </use_mcp_tool>

Encontrar exploits por CVE

Utilice la herramienta find_by_cve para encontrar todos los exploits relacionados con un CVE específico:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>find_by_cve</tool_name> <arguments> { "cve": "CVE-2021-44228", "limit": 10 } </arguments> </use_mcp_tool>

Obtener exploits recientes

Utilice la herramienta get_recent_exploits para recuperar exploits agregados recientemente:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_recent_exploits</tool_name> <arguments> { "limit": 10 } </arguments> </use_mcp_tool>

Obtener estadísticas

Utilice la herramienta get_statistics para obtener información sobre los exploits en la base de datos:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_statistics</tool_name> <arguments> {} </arguments> </use_mcp_tool>

Opciones de configuración

El servidor se puede configurar utilizando variables de entorno o un archivo .env :

VariableDescripciónPor defecto
CLONE_REPOSITORYSi clonar el repositorio ExploitDBfalse
REPOSITORY_URLURL del repositorio ExploitDBhttps://gitlab.com/exploit-database/exploitdb.git
CSV_URLURL del archivo CSV de ExploitDBhttps://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv
DATA_DIRDirectorio para almacenar datos./data
DB_PATHRuta a la base de datos SQLite./data/exploitdb.sqlite
UPDATE_INTERVALFrecuencia de actualización en horas (de 0 a deshabilitar)24
MAX_RESULTSNúmero máximo de resultados a devolver por consulta10

Fuentes de datos

Este servidor utiliza datos de la base de datos de exploits , mantenida por Offensive Security . Los datos se descargan directamente del archivo CSV o se clonan del repositorio de GitLab de ExploitDB .

Licencia

Este proyecto está licenciado bajo la licencia MIT: consulte el archivo de LICENCIA para obtener más detalles.

Expresiones de gratitud

Contribuyendo

¡Agradecemos sus contribuciones! No dude en enviar una solicitud de incorporación de cambios.

¿Tienes sugerencias sobre funciones o has encontrado algún error? Abre un problema en nuestro repositorio de GitHub o contáctanos directamente en contact@cyreslab.ai .

-
security - not tested
A
license - permissive license
-
quality - not tested

Un servidor de protocolo de contexto modelo que permite a los asistentes de IA buscar y recuperar información sobre vulnerabilidades y exploits de seguridad de la base de datos de exploits, mejorando las capacidades de investigación en ciberseguridad.

  1. Features
    1. Installation
      1. Prerequisites
      2. Installation Steps
      3. MCP Configuration
    2. Usage
      1. Search Exploits
      2. Get Exploit Details
      3. Find Exploits by CVE
      4. Get Recent Exploits
      5. Get Statistics
    3. Configuration Options
      1. Data Sources
        1. License
          1. Acknowledgements
            1. Contributing
              ID: pruc1olhq1