ExploitDB MCP Server

MIT License
  • Linux
  • Apple

Integrations

  • Uses ExploitDB data sourced from GitLab repositories, either by downloading directly from CSV files or cloning from the ExploitDB GitLab repository.

  • Built on Node.js, requiring v16 or higher for operation.

  • Uses npm (v7 or higher) for package management and installation.

ExploitDB MCP サーバー

Cyreslab.aiが開発した ExploitDB 機能へのアクセスを提供するモデルコンテキストプロトコルサーバー。このサーバーにより、Claude のような AI アシスタントがセキュリティエクスプロイトや脆弱性に関する情報を照会できるようになり、サイバーセキュリティ研究と脅威インテリジェンス機能が強化されます。

GitHub リポジトリ: https://github.com/Cyreslab-AI/exploitdb-mcp-server連絡先: contact@cyreslab.ai

特徴

  • エクスプロイト検索: キーワード、CVE ID、プラットフォームなどでエクスプロイトを検索します
  • エクスプロイトの詳細: コードを含む特定のエクスプロイトに関する包括的な情報を取得します
  • CVE 検索: 特定の CVE ID に関連するすべてのエクスプロイトを検索します
  • 最近のエクスプロイト: 新しく追加されたエクスプロイトを追跡する
  • 統計: プラットフォーム、タイプ、年ごとにエクスプロイトの分布に関する洞察を取得します
  • 自動更新: スケジュールされた更新でデータベースを最新の状態に保ちます

インストール

前提条件

  • Node.js (v16 以上)
  • npm (v7以上)

インストール手順

  1. リポジトリをクローンします。
    git clone https://github.com/Cyreslab-AI/exploitdb-mcp-server.git cd exploitdb-mcp-server
  2. 依存関係をインストールします:
    npm install
  3. プロジェクトをビルドします。
    npm run build
  4. サーバーを構成します。
    • .env.exampleに基づいてルートディレクトリに.envファイルを作成します。
    • 必要に応じて設定を調整します(データディレクトリ、更新頻度など)
  5. データベースを初期化します。
    npm run update-db
  6. サーバーを実行します。
    node build/index.js

MCP構成

このサーバーを Claude またはその他の MCP 互換アシスタントで使用するには、MCP 構成に追加します。

{ "mcpServers": { "mcp-exploitdb-server": { "command": "node", "args": ["/path/to/exploitdb-mcp-server/build/index.js"] } } }

使用法

検索エクスプロイト

search_exploitsツールを使用して、データベース内のエクスプロイトを検索します。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>search_exploits</tool_name> <arguments> { "query": "wordpress plugin", "platform": "php", "limit": 5 } </arguments> </use_mcp_tool>

追加の検索パラメータ:

  • type : エクスプロイトの種類でフィルタリングします (例: Web アプリ、リモート、ローカル)
  • cve : CVE IDでフィルタリング
  • author : 著者名でフィルタリング
  • start_date / end_date : 日付範囲でフィルタリング (YYYY-MM-DD)
  • verified : 検証済みステータス(true/false)でフィルタリング
  • offset : ページネーション用

エクスプロイトの詳細を取得する

特定のエクスプロイトに関する詳細情報を取得するには、 get_exploitツールを使用します。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_exploit</tool_name> <arguments> { "id": 12345, "include_code": true } </arguments> </use_mcp_tool>

CVEでエクスプロイトを探す

特定の CVE に関連するすべてのエクスプロイトを見つけるには、 find_by_cveツールを使用してください。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>find_by_cve</tool_name> <arguments> { "cve": "CVE-2021-44228", "limit": 10 } </arguments> </use_mcp_tool>

最近のエクスプロイトを取得する

最近追加されたエクスプロイトを取得するには、 get_recent_exploitsツールを使用してください。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_recent_exploits</tool_name> <arguments> { "limit": 10 } </arguments> </use_mcp_tool>

統計情報を取得する

get_statisticsツールを使用して、データベース内のエクスプロイトに関する洞察を取得します。

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_statistics</tool_name> <arguments> {} </arguments> </use_mcp_tool>

設定オプション

サーバーは、環境変数または.envファイルを使用して構成できます。

変数説明デフォルト
CLONE_REPOSITORYExploitDBリポジトリをクローンするかどうかfalse
REPOSITORY_URLExploitDBリポジトリのURLhttps://gitlab.com/exploit-database/exploitdb.git
CSV_URLExploitDB CSVファイルのURLhttps://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv
DATA_DIRデータを保存するディレクトリ./data
DB_PATHSQLiteデータベースへのパス./data/exploitdb.sqlite
UPDATE_INTERVAL更新頻度(時間単位)(0 の場合は無効)24
MAX_RESULTSクエリごとに返される結果の最大数10

データソース

このサーバーは、 Offensive Securityが管理するExploit Databaseのデータを使用します。データはCSVファイルから直接ダウンロードするか、 ExploitDB GitLabリポジトリからクローン化されます。

ライセンス

このプロジェクトは MIT ライセンスに基づいてライセンスされています - 詳細については LICENSE ファイルを参照してください。

謝辞

貢献

貢献を歓迎します!お気軽にプルリクエストを送信してください。

機能に関するご提案やバグを発見されましたら、 GitHub リポジトリで問題を報告いただくか、 contact@ cyreslab.ai まで直接お問い合わせください。

-
security - not tested
A
license - permissive license
-
quality - not tested

AI アシスタントがエクスプロイト データベースからセキュリティ エクスプロイトと脆弱性に関する情報を検索および取得できるようにし、サイバーセキュリティの研究機能を強化できるモデル コンテキスト プロトコル サーバー。

  1. Features
    1. Installation
      1. Prerequisites
      2. Installation Steps
      3. MCP Configuration
    2. Usage
      1. Search Exploits
      2. Get Exploit Details
      3. Find Exploits by CVE
      4. Get Recent Exploits
      5. Get Statistics
    3. Configuration Options
      1. Data Sources
        1. License
          1. Acknowledgements
            1. Contributing
              ID: pruc1olhq1