Skip to main content
Glama

Servidor MCP de ExploitDB

Un servidor de Protocolo de Contexto de Modelo que proporciona acceso a la funcionalidad ExploitDB, desarrollado por Cyreslab.ai . Este servidor permite a los asistentes de IA como Claude consultar información sobre vulnerabilidades y exploits de seguridad, lo que mejora la investigación en ciberseguridad y las capacidades de inteligencia de amenazas.

Repositorio de GitHub : https://github.com/Cyreslab-AI/exploitdb-mcp-server Contacto : contact@cyreslab.ai

Características

  • Búsqueda de exploits : busque exploits por palabras clave, ID de CVE, plataformas y más

  • Detalles del exploit : obtenga información completa sobre exploits específicos, incluido el código

  • Búsqueda de CVE : encuentre todos los exploits relacionados con identificadores de CVE específicos

  • Exploits recientes : seguimiento de exploits recién añadidos

  • Estadísticas : Obtenga información sobre la distribución de exploits por plataforma, tipo y año

  • Actualizaciones automáticas : mantenga la base de datos actualizada con actualizaciones programadas

Related MCP server: WebSearch-MCP

Instalación

Prerrequisitos

  • Node.js (v16 o superior)

  • npm (v7 o superior)

Pasos de instalación

  1. Clonar el repositorio:

    git clone https://github.com/Cyreslab-AI/exploitdb-mcp-server.git cd exploitdb-mcp-server
  2. Instalar dependencias:

    npm install
  3. Construir el proyecto:

    npm run build
  4. Configurar el servidor:

    • Cree un archivo .env en el directorio raíz basado en .env.example

    • Ajuste la configuración según sea necesario (directorio de datos, frecuencia de actualización, etc.)

  5. Inicializar la base de datos:

    npm run update-db
  6. Ejecutar el servidor:

    node build/index.js

Configuración de MCP

Para utilizar este servidor con Claude u otros asistentes compatibles con MCP, agréguelo a su configuración de MCP:

{ "mcpServers": { "mcp-exploitdb-server": { "command": "node", "args": ["/path/to/exploitdb-mcp-server/build/index.js"] } } }

Uso

Búsqueda de exploits

Utilice la herramienta search_exploits para buscar exploits en la base de datos:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>search_exploits</tool_name> <arguments> { "query": "wordpress plugin", "platform": "php", "limit": 5 } </arguments> </use_mcp_tool>

Parámetros de búsqueda adicionales:

  • type : Filtrar por tipo de exploit (por ejemplo, aplicaciones web, remoto, local)

  • cve : Filtrar por ID de CVE

  • author : Filtrar por nombre de autor

  • start_date / end_date : Filtrar por rango de fechas (AAAA-MM-DD)

  • verified : Filtrar por estado verificado (verdadero/falso)

  • offset : para paginación

Obtener detalles del exploit

Utilice la herramienta get_exploit para recuperar información detallada sobre un exploit específico:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_exploit</tool_name> <arguments> { "id": 12345, "include_code": true } </arguments> </use_mcp_tool>

Encontrar exploits por CVE

Utilice la herramienta find_by_cve para encontrar todos los exploits relacionados con un CVE específico:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>find_by_cve</tool_name> <arguments> { "cve": "CVE-2021-44228", "limit": 10 } </arguments> </use_mcp_tool>

Obtener exploits recientes

Utilice la herramienta get_recent_exploits para recuperar exploits agregados recientemente:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_recent_exploits</tool_name> <arguments> { "limit": 10 } </arguments> </use_mcp_tool>

Obtener estadísticas

Utilice la herramienta get_statistics para obtener información sobre los exploits en la base de datos:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_statistics</tool_name> <arguments> {} </arguments> </use_mcp_tool>

Opciones de configuración

El servidor se puede configurar utilizando variables de entorno o un archivo .env :

Variable

Descripción

Por defecto

CLONE_REPOSITORY

Si clonar el repositorio ExploitDB

false

REPOSITORY_URL

URL del repositorio ExploitDB

https://gitlab.com/exploit-database/exploitdb.git

CSV_URL

URL del archivo CSV de ExploitDB

https://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv

DATA_DIR

Directorio para almacenar datos

./data

DB_PATH

Ruta a la base de datos SQLite

./data/exploitdb.sqlite

UPDATE_INTERVAL

Frecuencia de actualización en horas (de 0 a deshabilitar)

24

MAX_RESULTS

Número máximo de resultados a devolver por consulta

10

Fuentes de datos

Este servidor utiliza datos de la base de datos de exploits , mantenida por Offensive Security . Los datos se descargan directamente del archivo CSV o se clonan del repositorio de GitLab de ExploitDB .

Licencia

Este proyecto está licenciado bajo la licencia MIT: consulte el archivo de LICENCIA para obtener más detalles.

Expresiones de gratitud

Contribuyendo

¡Agradecemos sus contribuciones! No dude en enviar una solicitud de incorporación de cambios.

¿Tienes sugerencias sobre funciones o has encontrado algún error? Abre un problema en nuestro repositorio de GitHub o contáctanos directamente en contact@cyreslab.ai .

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/Cyreslab-AI/exploitdb-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server