ExploitDB MCP Server

MIT License
  • Linux
  • Apple

Integrations

  • Uses ExploitDB data sourced from GitLab repositories, either by downloading directly from CSV files or cloning from the ExploitDB GitLab repository.

  • Built on Node.js, requiring v16 or higher for operation.

  • Uses npm (v7 or higher) for package management and installation.

ExploitDB MCP 서버

Cyreslab.ai 에서 개발한 ExploitDB 기능에 대한 액세스를 제공하는 모델 컨텍스트 프로토콜 서버입니다. 이 서버를 통해 Claude와 같은 AI 비서가 보안 익스플로잇 및 취약점에 대한 정보를 쿼리하여 사이버 보안 연구 및 위협 인텔리전스 역량을 강화할 수 있습니다.

GitHub 저장소 : https://github.com/Cyreslab-AI/exploitdb-mcp-server 연락처 : contact@cyreslab.ai

특징

  • 익스플로잇 검색 : 키워드, CVE ID, 플랫폼 등으로 익스플로잇을 검색합니다.
  • 공격 세부 정보 : 코드를 포함한 특정 공격에 대한 포괄적인 정보를 얻으세요.
  • CVE 조회 : 특정 CVE ID와 관련된 모든 익스플로잇 찾기
  • 최근 익스플로잇 : 새로 추가된 익스플로잇 추적
  • 통계 : 플랫폼, 유형 및 연도별 악용 분포에 대한 통찰력을 얻으세요
  • 자동 업데이트 : 예약된 업데이트로 데이터베이스를 최신 상태로 유지합니다.

설치

필수 조건

  • Node.js(v16 이상)
  • npm(v7 이상)

설치 단계

  1. 저장소를 복제합니다.지엑스피1
  2. 종속성 설치:
    npm install
  3. 프로젝트를 빌드하세요:
    npm run build
  4. 서버를 구성하세요:
    • .env.example 기반으로 루트 디렉토리에 .env 파일을 만듭니다.
    • 필요에 따라 설정을 조정합니다(데이터 디렉토리, 업데이트 빈도 등).
  5. 데이터베이스를 초기화합니다.
    npm run update-db
  6. 서버를 실행합니다:
    node build/index.js

MCP 구성

이 서버를 Claude 또는 다른 MCP 호환 어시스턴트와 함께 사용하려면 MCP 구성에 추가하세요.

{ "mcpServers": { "mcp-exploitdb-server": { "command": "node", "args": ["/path/to/exploitdb-mcp-server/build/index.js"] } } }

용법

검색 익스플로잇

search_exploits 도구를 사용하여 데이터베이스에서 익스플로잇을 검색합니다.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>search_exploits</tool_name> <arguments> { "query": "wordpress plugin", "platform": "php", "limit": 5 } </arguments> </use_mcp_tool>

추가 검색 매개변수:

  • type : 익스플로잇 유형(예: 웹앱, 원격, 로컬)으로 필터링
  • cve : CVE ID로 필터링
  • author : 작성자 이름으로 필터링
  • start_date / end_date : 날짜 범위(YYYY-MM-DD)로 필터링
  • verified : 확인됨 상태(참/거짓)로 필터링
  • offset : 페이지 매김을 위해

익스플로잇 세부 정보 가져오기

get_exploit 도구를 사용하여 특정 익스플로잇에 대한 자세한 정보를 검색합니다.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_exploit</tool_name> <arguments> { "id": 12345, "include_code": true } </arguments> </use_mcp_tool>

CVE로 익스플로잇 찾기

find_by_cve 도구를 사용하여 특정 CVE와 관련된 모든 익스플로잇을 찾으세요.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>find_by_cve</tool_name> <arguments> { "cve": "CVE-2021-44228", "limit": 10 } </arguments> </use_mcp_tool>

최근 익스플로잇 가져오기

get_recent_exploits 도구를 사용하여 최근에 추가된 익스플로잇을 검색합니다.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_recent_exploits</tool_name> <arguments> { "limit": 10 } </arguments> </use_mcp_tool>

통계 가져오기

get_statistics 도구를 사용하여 데이터베이스의 악용 사례에 대한 통찰력을 얻으세요.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_statistics</tool_name> <arguments> {} </arguments> </use_mcp_tool>

구성 옵션

서버는 환경 변수나 .env 파일을 사용하여 구성할 수 있습니다.

변하기 쉬운설명기본
CLONE_REPOSITORYExploitDB 저장소를 복제할지 여부false
REPOSITORY_URLExploitDB 저장소의 URLhttps://gitlab.com/exploit-database/exploitdb.git
CSV_URLExploitDB CSV 파일의 URLhttps://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv
DATA_DIR데이터를 저장할 디렉토리./data
DB_PATHSQLite 데이터베이스 경로./data/exploitdb.sqlite
UPDATE_INTERVAL업데이트 빈도(시간) (비활성화하려면 0)24
MAX_RESULTS쿼리당 반환할 최대 결과 수10

데이터 소스

이 서버는 Offensive Security 에서 관리하는 Exploit Database 의 데이터를 사용합니다. 데이터는 CSV 파일에서 직접 다운로드하거나 ExploitDB GitLab 저장소 에서 복제됩니다.

특허

이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여되었습니다. 자세한 내용은 라이선스 파일을 참조하세요.

감사의 말

기여하다

기여를 환영합니다! 풀 리퀘스트를 제출해 주세요.

기능 제안이나 버그를 발견하셨나요? GitHub 저장소 에 이슈를 등록하시거나 contact@cyreslab.ai 로 직접 문의해 주세요.

-
security - not tested
A
license - permissive license
-
quality - not tested

AI 보조자가 Exploit Database에서 보안 익스플로잇 및 취약점에 대한 정보를 검색하고 불러올 수 있도록 하는 Model Context Protocol 서버로, 사이버보안 연구 역량을 향상시킵니다.

  1. Features
    1. Installation
      1. Prerequisites
      2. Installation Steps
      3. MCP Configuration
    2. Usage
      1. Search Exploits
      2. Get Exploit Details
      3. Find Exploits by CVE
      4. Get Recent Exploits
      5. Get Statistics
    3. Configuration Options
      1. Data Sources
        1. License
          1. Acknowledgements
            1. Contributing
              ID: pruc1olhq1