ExploitDB MCP 서버
Cyreslab.ai 에서 개발한 ExploitDB 기능에 대한 액세스를 제공하는 모델 컨텍스트 프로토콜 서버입니다. 이 서버를 통해 Claude와 같은 AI 비서가 보안 익스플로잇 및 취약점에 대한 정보를 쿼리하여 사이버 보안 연구 및 위협 인텔리전스 역량을 강화할 수 있습니다.
GitHub 저장소 : https://github.com/Cyreslab-AI/exploitdb-mcp-server 연락처 : contact@cyreslab.ai
특징
- 익스플로잇 검색 : 키워드, CVE ID, 플랫폼 등으로 익스플로잇을 검색합니다.
- 공격 세부 정보 : 코드를 포함한 특정 공격에 대한 포괄적인 정보를 얻으세요.
- CVE 조회 : 특정 CVE ID와 관련된 모든 익스플로잇 찾기
- 최근 익스플로잇 : 새로 추가된 익스플로잇 추적
- 통계 : 플랫폼, 유형 및 연도별 악용 분포에 대한 통찰력을 얻으세요
- 자동 업데이트 : 예약된 업데이트로 데이터베이스를 최신 상태로 유지합니다.
설치
필수 조건
- Node.js(v16 이상)
- npm(v7 이상)
설치 단계
- 저장소를 복제합니다.지엑스피1
- 종속성 설치:
- 프로젝트를 빌드하세요:
- 서버를 구성하세요:
.env.example
기반으로 루트 디렉토리에.env
파일을 만듭니다.- 필요에 따라 설정을 조정합니다(데이터 디렉토리, 업데이트 빈도 등).
- 데이터베이스를 초기화합니다.
- 서버를 실행합니다:
MCP 구성
이 서버를 Claude 또는 다른 MCP 호환 어시스턴트와 함께 사용하려면 MCP 구성에 추가하세요.
용법
검색 익스플로잇
search_exploits
도구를 사용하여 데이터베이스에서 익스플로잇을 검색합니다.
추가 검색 매개변수:
type
: 익스플로잇 유형(예: 웹앱, 원격, 로컬)으로 필터링cve
: CVE ID로 필터링author
: 작성자 이름으로 필터링start_date
/end_date
: 날짜 범위(YYYY-MM-DD)로 필터링verified
: 확인됨 상태(참/거짓)로 필터링offset
: 페이지 매김을 위해
익스플로잇 세부 정보 가져오기
get_exploit
도구를 사용하여 특정 익스플로잇에 대한 자세한 정보를 검색합니다.
CVE로 익스플로잇 찾기
find_by_cve
도구를 사용하여 특정 CVE와 관련된 모든 익스플로잇을 찾으세요.
최근 익스플로잇 가져오기
get_recent_exploits
도구를 사용하여 최근에 추가된 익스플로잇을 검색합니다.
통계 가져오기
get_statistics
도구를 사용하여 데이터베이스의 악용 사례에 대한 통찰력을 얻으세요.
구성 옵션
서버는 환경 변수나 .env
파일을 사용하여 구성할 수 있습니다.
변하기 쉬운 | 설명 | 기본 |
---|---|---|
CLONE_REPOSITORY | ExploitDB 저장소를 복제할지 여부 | false |
REPOSITORY_URL | ExploitDB 저장소의 URL | https://gitlab.com/exploit-database/exploitdb.git |
CSV_URL | ExploitDB CSV 파일의 URL | https://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv |
DATA_DIR | 데이터를 저장할 디렉토리 | ./data |
DB_PATH | SQLite 데이터베이스 경로 | ./data/exploitdb.sqlite |
UPDATE_INTERVAL | 업데이트 빈도(시간) (비활성화하려면 0) | 24 |
MAX_RESULTS | 쿼리당 반환할 최대 결과 수 | 10 |
데이터 소스
이 서버는 Offensive Security 에서 관리하는 Exploit Database 의 데이터를 사용합니다. 데이터는 CSV 파일에서 직접 다운로드하거나 ExploitDB GitLab 저장소 에서 복제됩니다.
특허
이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여되었습니다. 자세한 내용은 라이선스 파일을 참조하세요.
감사의 말
- Exploit Database 유지 관리를 위한 Offactive Security
- AI 어시스턴트가 외부 도구에 액세스할 수 있도록 하는 모델 컨텍스트 프로토콜
기여하다
기여를 환영합니다! 풀 리퀘스트를 제출해 주세요.
기능 제안이나 버그를 발견하셨나요? GitHub 저장소 에 이슈를 등록하시거나 contact@cyreslab.ai 로 직접 문의해 주세요.
This server cannot be installed
hybrid server
The server is able to function both locally and remotely, depending on the configuration or use case.
AI 보조자가 Exploit Database에서 보안 익스플로잇 및 취약점에 대한 정보를 검색하고 불러올 수 있도록 하는 Model Context Protocol 서버로, 사이버보안 연구 역량을 향상시킵니다.
Related MCP Servers
- AsecurityFlicenseAqualityA Model Context Protocol server that allows secure execution of pre-approved commands, enabling AI assistants to safely interact with the user's system.Last updated -1318JavaScript
- -security-license-qualityA Model Context Protocol server that enables AI assistants to securely interact with ClickHouse databases, supporting table exploration and SQL query execution through a controlled interface.Last updated -6PythonApache 2.0
- -securityFlicense-qualityA comprehensive Model Context Protocol server implementation that enables AI assistants to interact with file systems, databases, GitHub repositories, web resources, and system tools while maintaining security and control.Last updated -16TypeScript
- -securityAlicense-qualityA Model Context Protocol server that provides network analysis tools for security professionals, enabling AI models like Claude to perform tasks such as ASN lookups, DNS analysis, WHOIS retrieval, and IP geolocation for security investigations.Last updated -1PythonApache 2.0