Skip to main content
Glama

ExploitDB MCP サーバー

Cyreslab.aiが開発した ExploitDB 機能へのアクセスを提供するモデルコンテキストプロトコルサーバー。このサーバーにより、Claude のような AI アシスタントがセキュリティエクスプロイトや脆弱性に関する情報を照会できるようになり、サイバーセキュリティ研究と脅威インテリジェンス機能が強化されます。

GitHub リポジトリ: https://github.com/Cyreslab-AI/exploitdb-mcp-server連絡先: contact@cyreslab.ai

特徴

  • エクスプロイト検索: キーワード、CVE ID、プラットフォームなどでエクスプロイトを検索します

  • エクスプロイトの詳細: コードを含む特定のエクスプロイトに関する包括的な情報を取得します

  • CVE 検索: 特定の CVE ID に関連するすべてのエクスプロイトを検索します

  • 最近のエクスプロイト: 新しく追加されたエクスプロイトを追跡する

  • 統計: プラットフォーム、タイプ、年ごとにエクスプロイトの分布に関する洞察を取得します

  • 自動更新: スケジュールされた更新でデータベースを最新の状態に保ちます

Related MCP server: WebSearch-MCP

インストール

前提条件

  • Node.js (v16 以上)

  • npm (v7以上)

インストール手順

  1. リポジトリをクローンします。

    git clone https://github.com/Cyreslab-AI/exploitdb-mcp-server.git cd exploitdb-mcp-server
  2. 依存関係をインストールします:

    npm install
  3. プロジェクトをビルドします。

    npm run build
  4. サーバーを構成します。

    • .env.exampleに基づいてルートディレクトリに.envファイルを作成します。

    • 必要に応じて設定を調整します(データディレクトリ、更新頻度など)

  5. データベースを初期化します。

    npm run update-db
  6. サーバーを実行します。

    node build/index.js

MCP構成

このサーバーを Claude またはその他の MCP 互換アシスタントで使用するには、MCP 構成に追加します。

{ "mcpServers": { "mcp-exploitdb-server": { "command": "node", "args": ["/path/to/exploitdb-mcp-server/build/index.js"] } } }

使用法

検索エクスプロイト

search_exploitsツールを使用して、データベース内のエクスプロイトを検索します。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>search_exploits</tool_name> <arguments> { "query": "wordpress plugin", "platform": "php", "limit": 5 } </arguments> </use_mcp_tool>

追加の検索パラメータ:

  • type : エクスプロイトの種類でフィルタリングします (例: Web アプリ、リモート、ローカル)

  • cve : CVE IDでフィルタリング

  • author : 著者名でフィルタリング

  • start_date / end_date : 日付範囲でフィルタリング (YYYY-MM-DD)

  • verified : 検証済みステータス(true/false)でフィルタリング

  • offset : ページネーション用

エクスプロイトの詳細を取得する

特定のエクスプロイトに関する詳細情報を取得するには、 get_exploitツールを使用します。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_exploit</tool_name> <arguments> { "id": 12345, "include_code": true } </arguments> </use_mcp_tool>

CVEでエクスプロイトを探す

特定の CVE に関連するすべてのエクスプロイトを見つけるには、 find_by_cveツールを使用してください。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>find_by_cve</tool_name> <arguments> { "cve": "CVE-2021-44228", "limit": 10 } </arguments> </use_mcp_tool>

最近のエクスプロイトを取得する

最近追加されたエクスプロイトを取得するには、 get_recent_exploitsツールを使用してください。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_recent_exploits</tool_name> <arguments> { "limit": 10 } </arguments> </use_mcp_tool>

統計情報を取得する

get_statisticsツールを使用して、データベース内のエクスプロイトに関する洞察を取得します。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_statistics</tool_name> <arguments> {} </arguments> </use_mcp_tool>

設定オプション

サーバーは、環境変数または.envファイルを使用して構成できます。

変数

説明

デフォルト

CLONE_REPOSITORY

ExploitDBリポジトリをクローンするかどうか

false

REPOSITORY_URL

ExploitDBリポジトリのURL

https://gitlab.com/exploit-database/exploitdb.git

CSV_URL

ExploitDB CSVファイルのURL

https://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv

DATA_DIR

データを保存するディレクトリ

./data

DB_PATH

SQLiteデータベースへのパス

./data/exploitdb.sqlite

UPDATE_INTERVAL

更新頻度(時間単位)(0 の場合は無効)

24

MAX_RESULTS

クエリごとに返される結果の最大数

10

データソース

このサーバーは、 Offensive Securityが管理するExploit Databaseのデータを使用します。データはCSVファイルから直接ダウンロードするか、 ExploitDB GitLabリポジトリからクローン化されます。

ライセンス

このプロジェクトは MIT ライセンスに基づいてライセンスされています - 詳細については LICENSE ファイルを参照してください。

謝辞

貢献

貢献を歓迎します!お気軽にプルリクエストを送信してください。

機能に関するご提案やバグを発見されましたら、 GitHub リポジトリで問題を報告いただくか、 contact@ cyreslab.ai まで直接お問い合わせください。

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/Cyreslab-AI/exploitdb-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server