Skip to main content
Glama

ExploitDB MCP Server

Servidor MCP de ExploitDB

Un servidor de Protocolo de Contexto de Modelo que proporciona acceso a la funcionalidad ExploitDB, desarrollado por Cyreslab.ai . Este servidor permite a los asistentes de IA como Claude consultar información sobre vulnerabilidades y exploits de seguridad, lo que mejora la investigación en ciberseguridad y las capacidades de inteligencia de amenazas.

Repositorio de GitHub : https://github.com/Cyreslab-AI/exploitdb-mcp-server Contacto : contact@cyreslab.ai

Características

  • Búsqueda de exploits : busque exploits por palabras clave, ID de CVE, plataformas y más
  • Detalles del exploit : obtenga información completa sobre exploits específicos, incluido el código
  • Búsqueda de CVE : encuentre todos los exploits relacionados con identificadores de CVE específicos
  • Exploits recientes : seguimiento de exploits recién añadidos
  • Estadísticas : Obtenga información sobre la distribución de exploits por plataforma, tipo y año
  • Actualizaciones automáticas : mantenga la base de datos actualizada con actualizaciones programadas

Instalación

Prerrequisitos

  • Node.js (v16 o superior)
  • npm (v7 o superior)

Pasos de instalación

  1. Clonar el repositorio:
    git clone https://github.com/Cyreslab-AI/exploitdb-mcp-server.git cd exploitdb-mcp-server
  2. Instalar dependencias:
    npm install
  3. Construir el proyecto:
    npm run build
  4. Configurar el servidor:
    • Cree un archivo .env en el directorio raíz basado en .env.example
    • Ajuste la configuración según sea necesario (directorio de datos, frecuencia de actualización, etc.)
  5. Inicializar la base de datos:
    npm run update-db
  6. Ejecutar el servidor:
    node build/index.js

Configuración de MCP

Para utilizar este servidor con Claude u otros asistentes compatibles con MCP, agréguelo a su configuración de MCP:

{ "mcpServers": { "mcp-exploitdb-server": { "command": "node", "args": ["/path/to/exploitdb-mcp-server/build/index.js"] } } }

Uso

Búsqueda de exploits

Utilice la herramienta search_exploits para buscar exploits en la base de datos:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>search_exploits</tool_name> <arguments> { "query": "wordpress plugin", "platform": "php", "limit": 5 } </arguments> </use_mcp_tool>

Parámetros de búsqueda adicionales:

  • type : Filtrar por tipo de exploit (por ejemplo, aplicaciones web, remoto, local)
  • cve : Filtrar por ID de CVE
  • author : Filtrar por nombre de autor
  • start_date / end_date : Filtrar por rango de fechas (AAAA-MM-DD)
  • verified : Filtrar por estado verificado (verdadero/falso)
  • offset : para paginación

Obtener detalles del exploit

Utilice la herramienta get_exploit para recuperar información detallada sobre un exploit específico:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_exploit</tool_name> <arguments> { "id": 12345, "include_code": true } </arguments> </use_mcp_tool>

Encontrar exploits por CVE

Utilice la herramienta find_by_cve para encontrar todos los exploits relacionados con un CVE específico:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>find_by_cve</tool_name> <arguments> { "cve": "CVE-2021-44228", "limit": 10 } </arguments> </use_mcp_tool>

Obtener exploits recientes

Utilice la herramienta get_recent_exploits para recuperar exploits agregados recientemente:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_recent_exploits</tool_name> <arguments> { "limit": 10 } </arguments> </use_mcp_tool>

Obtener estadísticas

Utilice la herramienta get_statistics para obtener información sobre los exploits en la base de datos:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_statistics</tool_name> <arguments> {} </arguments> </use_mcp_tool>

Opciones de configuración

El servidor se puede configurar utilizando variables de entorno o un archivo .env :

VariableDescripciónPor defecto
CLONE_REPOSITORYSi clonar el repositorio ExploitDBfalse
REPOSITORY_URLURL del repositorio ExploitDBhttps://gitlab.com/exploit-database/exploitdb.git
CSV_URLURL del archivo CSV de ExploitDBhttps://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv
DATA_DIRDirectorio para almacenar datos./data
DB_PATHRuta a la base de datos SQLite./data/exploitdb.sqlite
UPDATE_INTERVALFrecuencia de actualización en horas (de 0 a deshabilitar)24
MAX_RESULTSNúmero máximo de resultados a devolver por consulta10

Fuentes de datos

Este servidor utiliza datos de la base de datos de exploits , mantenida por Offensive Security . Los datos se descargan directamente del archivo CSV o se clonan del repositorio de GitLab de ExploitDB .

Licencia

Este proyecto está licenciado bajo la licencia MIT: consulte el archivo de LICENCIA para obtener más detalles.

Expresiones de gratitud

Contribuyendo

¡Agradecemos sus contribuciones! No dude en enviar una solicitud de incorporación de cambios.

¿Tienes sugerencias sobre funciones o has encontrado algún error? Abre un problema en nuestro repositorio de GitHub o contáctanos directamente en contact@cyreslab.ai .

-
security - not tested
A
license - permissive license
-
quality - not tested

hybrid server

The server is able to function both locally and remotely, depending on the configuration or use case.

Un servidor de protocolo de contexto modelo que permite a los asistentes de IA buscar y recuperar información sobre vulnerabilidades y exploits de seguridad de la base de datos de exploits, mejorando las capacidades de investigación en ciberseguridad.

  1. Características
    1. Instalación
      1. Prerrequisitos
      2. Pasos de instalación
      3. Configuración de MCP
    2. Uso
      1. Búsqueda de exploits
      2. Obtener detalles del exploit
      3. Encontrar exploits por CVE
      4. Obtener exploits recientes
      5. Obtener estadísticas
    3. Opciones de configuración
      1. Fuentes de datos
        1. Licencia
          1. Expresiones de gratitud
            1. Contribuyendo

              Related MCP Servers

              • A
                security
                F
                license
                A
                quality
                A Model Context Protocol server that allows secure execution of pre-approved commands, enabling AI assistants to safely interact with the user's system.
                Last updated -
                1
                3
                18
                JavaScript
              • -
                security
                -
                license
                -
                quality
                A Model Context Protocol server that enables AI assistants to securely interact with ClickHouse databases, supporting table exploration and SQL query execution through a controlled interface.
                Last updated -
                6
                Python
                Apache 2.0
              • -
                security
                F
                license
                -
                quality
                A comprehensive Model Context Protocol server implementation that enables AI assistants to interact with file systems, databases, GitHub repositories, web resources, and system tools while maintaining security and control.
                Last updated -
                16
                TypeScript
              • -
                security
                A
                license
                -
                quality
                A Model Context Protocol server that provides network analysis tools for security professionals, enabling AI models like Claude to perform tasks such as ASN lookups, DNS analysis, WHOIS retrieval, and IP geolocation for security investigations.
                Last updated -
                1
                Python
                Apache 2.0
                • Linux
                • Apple

              View all related MCP servers

              MCP directory API

              We provide all the information about MCP servers via our MCP API.

              curl -X GET 'https://glama.ai/api/mcp/v1/servers/Cyreslab-AI/exploitdb-mcp-server'

              If you have feedback or need assistance with the MCP directory API, please join our Discord server