Skip to main content
Glama

ExploitDB MCP 서버

Cyreslab.ai 에서 개발한 ExploitDB 기능에 대한 액세스를 제공하는 모델 컨텍스트 프로토콜 서버입니다. 이 서버를 통해 Claude와 같은 AI 비서가 보안 익스플로잇 및 취약점에 대한 정보를 쿼리하여 사이버 보안 연구 및 위협 인텔리전스 역량을 강화할 수 있습니다.

GitHub 저장소 : https://github.com/Cyreslab-AI/exploitdb-mcp-server 연락처 : contact@cyreslab.ai

특징

  • 익스플로잇 검색 : 키워드, CVE ID, 플랫폼 등으로 익스플로잇을 검색합니다.

  • 공격 세부 정보 : 코드를 포함한 특정 공격에 대한 포괄적인 정보를 얻으세요.

  • CVE 조회 : 특정 CVE ID와 관련된 모든 익스플로잇 찾기

  • 최근 익스플로잇 : 새로 추가된 익스플로잇 추적

  • 통계 : 플랫폼, 유형 및 연도별 악용 분포에 대한 통찰력을 얻으세요

  • 자동 업데이트 : 예약된 업데이트로 데이터베이스를 최신 상태로 유지합니다.

Related MCP server: WebSearch-MCP

설치

필수 조건

  • Node.js(v16 이상)

  • npm(v7 이상)

설치 단계

  1. 저장소를 복제합니다.

    지엑스피1

  2. 종속성 설치:

    npm install
  3. 프로젝트를 빌드하세요:

    npm run build
  4. 서버를 구성하세요:

    • .env.example 기반으로 루트 디렉토리에 .env 파일을 만듭니다.

    • 필요에 따라 설정을 조정합니다(데이터 디렉토리, 업데이트 빈도 등).

  5. 데이터베이스를 초기화합니다.

    npm run update-db
  6. 서버를 실행합니다:

    node build/index.js

MCP 구성

이 서버를 Claude 또는 다른 MCP 호환 어시스턴트와 함께 사용하려면 MCP 구성에 추가하세요.

{ "mcpServers": { "mcp-exploitdb-server": { "command": "node", "args": ["/path/to/exploitdb-mcp-server/build/index.js"] } } }

용법

검색 익스플로잇

search_exploits 도구를 사용하여 데이터베이스에서 익스플로잇을 검색합니다.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>search_exploits</tool_name> <arguments> { "query": "wordpress plugin", "platform": "php", "limit": 5 } </arguments> </use_mcp_tool>

추가 검색 매개변수:

  • type : 익스플로잇 유형(예: 웹앱, 원격, 로컬)으로 필터링

  • cve : CVE ID로 필터링

  • author : 작성자 이름으로 필터링

  • start_date / end_date : 날짜 범위(YYYY-MM-DD)로 필터링

  • verified : 확인됨 상태(참/거짓)로 필터링

  • offset : 페이지 매김을 위해

익스플로잇 세부 정보 가져오기

get_exploit 도구를 사용하여 특정 익스플로잇에 대한 자세한 정보를 검색합니다.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_exploit</tool_name> <arguments> { "id": 12345, "include_code": true } </arguments> </use_mcp_tool>

CVE로 익스플로잇 찾기

find_by_cve 도구를 사용하여 특정 CVE와 관련된 모든 익스플로잇을 찾으세요.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>find_by_cve</tool_name> <arguments> { "cve": "CVE-2021-44228", "limit": 10 } </arguments> </use_mcp_tool>

최근 익스플로잇 가져오기

get_recent_exploits 도구를 사용하여 최근에 추가된 익스플로잇을 검색합니다.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_recent_exploits</tool_name> <arguments> { "limit": 10 } </arguments> </use_mcp_tool>

통계 가져오기

get_statistics 도구를 사용하여 데이터베이스의 악용 사례에 대한 통찰력을 얻으세요.

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_statistics</tool_name> <arguments> {} </arguments> </use_mcp_tool>

구성 옵션

서버는 환경 변수나 .env 파일을 사용하여 구성할 수 있습니다.

변하기 쉬운

설명

기본

CLONE_REPOSITORY

ExploitDB 저장소를 복제할지 여부

false

REPOSITORY_URL

ExploitDB 저장소의 URL

https://gitlab.com/exploit-database/exploitdb.git

CSV_URL

ExploitDB CSV 파일의 URL

https://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv

DATA_DIR

데이터를 저장할 디렉토리

./data

DB_PATH

SQLite 데이터베이스 경로

./data/exploitdb.sqlite

UPDATE_INTERVAL

업데이트 빈도(시간) (비활성화하려면 0)

24

MAX_RESULTS

쿼리당 반환할 최대 결과 수

10

데이터 소스

이 서버는 Offensive Security 에서 관리하는 Exploit Database 의 데이터를 사용합니다. 데이터는 CSV 파일에서 직접 다운로드하거나 ExploitDB GitLab 저장소 에서 복제됩니다.

특허

이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여되었습니다. 자세한 내용은 라이선스 파일을 참조하세요.

감사의 말

기여하다

기여를 환영합니다! 풀 리퀘스트를 제출해 주세요.

기능 제안이나 버그를 발견하셨나요? GitHub 저장소 에 이슈를 등록하시거나 contact@cyreslab.ai 로 직접 문의해 주세요.

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/Cyreslab-AI/exploitdb-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server