ExploitDB MCP 서버
Cyreslab.ai 에서 개발한 ExploitDB 기능에 대한 액세스를 제공하는 모델 컨텍스트 프로토콜 서버입니다. 이 서버를 통해 Claude와 같은 AI 비서가 보안 익스플로잇 및 취약점에 대한 정보를 쿼리하여 사이버 보안 연구 및 위협 인텔리전스 역량을 강화할 수 있습니다.
GitHub 저장소 : https://github.com/Cyreslab-AI/exploitdb-mcp-server 연락처 : contact@cyreslab.ai
특징
익스플로잇 검색 : 키워드, CVE ID, 플랫폼 등으로 익스플로잇을 검색합니다.
공격 세부 정보 : 코드를 포함한 특정 공격에 대한 포괄적인 정보를 얻으세요.
CVE 조회 : 특정 CVE ID와 관련된 모든 익스플로잇 찾기
최근 익스플로잇 : 새로 추가된 익스플로잇 추적
통계 : 플랫폼, 유형 및 연도별 악용 분포에 대한 통찰력을 얻으세요
자동 업데이트 : 예약된 업데이트로 데이터베이스를 최신 상태로 유지합니다.
Related MCP server: WebSearch-MCP
설치
필수 조건
Node.js(v16 이상)
npm(v7 이상)
설치 단계
저장소를 복제합니다.
지엑스피1
종속성 설치:
npm install프로젝트를 빌드하세요:
npm run build서버를 구성하세요:
.env.example기반으로 루트 디렉토리에.env파일을 만듭니다.필요에 따라 설정을 조정합니다(데이터 디렉토리, 업데이트 빈도 등).
데이터베이스를 초기화합니다.
npm run update-db서버를 실행합니다:
node build/index.js
MCP 구성
이 서버를 Claude 또는 다른 MCP 호환 어시스턴트와 함께 사용하려면 MCP 구성에 추가하세요.
용법
검색 익스플로잇
search_exploits 도구를 사용하여 데이터베이스에서 익스플로잇을 검색합니다.
추가 검색 매개변수:
type: 익스플로잇 유형(예: 웹앱, 원격, 로컬)으로 필터링cve: CVE ID로 필터링author: 작성자 이름으로 필터링start_date/end_date: 날짜 범위(YYYY-MM-DD)로 필터링verified: 확인됨 상태(참/거짓)로 필터링offset: 페이지 매김을 위해
익스플로잇 세부 정보 가져오기
get_exploit 도구를 사용하여 특정 익스플로잇에 대한 자세한 정보를 검색합니다.
CVE로 익스플로잇 찾기
find_by_cve 도구를 사용하여 특정 CVE와 관련된 모든 익스플로잇을 찾으세요.
최근 익스플로잇 가져오기
get_recent_exploits 도구를 사용하여 최근에 추가된 익스플로잇을 검색합니다.
통계 가져오기
get_statistics 도구를 사용하여 데이터베이스의 악용 사례에 대한 통찰력을 얻으세요.
구성 옵션
서버는 환경 변수나 .env 파일을 사용하여 구성할 수 있습니다.
변하기 쉬운 | 설명 | 기본 |
| ExploitDB 저장소를 복제할지 여부 |
|
| ExploitDB 저장소의 URL |
|
| ExploitDB CSV 파일의 URL |
|
| 데이터를 저장할 디렉토리 |
|
| SQLite 데이터베이스 경로 |
|
| 업데이트 빈도(시간) (비활성화하려면 0) |
|
| 쿼리당 반환할 최대 결과 수 |
|
데이터 소스
이 서버는 Offensive Security 에서 관리하는 Exploit Database 의 데이터를 사용합니다. 데이터는 CSV 파일에서 직접 다운로드하거나 ExploitDB GitLab 저장소 에서 복제됩니다.
특허
이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여되었습니다. 자세한 내용은 라이선스 파일을 참조하세요.
감사의 말
Exploit Database 유지 관리를 위한 Offactive Security
AI 어시스턴트가 외부 도구에 액세스할 수 있도록 하는 모델 컨텍스트 프로토콜
기여하다
기여를 환영합니다! 풀 리퀘스트를 제출해 주세요.
기능 제안이나 버그를 발견하셨나요? GitHub 저장소 에 이슈를 등록하시거나 contact@cyreslab.ai 로 직접 문의해 주세요.