ExploitDB MCP Server

MIT License
  • Linux
  • Apple

Integrations

  • Uses ExploitDB data sourced from GitLab repositories, either by downloading directly from CSV files or cloning from the ExploitDB GitLab repository.

  • Built on Node.js, requiring v16 or higher for operation.

  • Uses npm (v7 or higher) for package management and installation.

ExploitDB MCP 服务器

Cyreslab.ai开发的模型上下文协议服务器,提供对 ExploitDB 功能的访问。该服务器使 Claude 等 AI 助手能够查询有关安全漏洞和漏洞的信息,从而增强网络安全研究和威胁情报能力。

GitHub 存储库https://github.com/Cyreslab-AI/exploitdb-mcp-server联系方式contact@cyreslab.ai

特征

  • 漏洞搜索:按关键字、CVE ID、平台等搜索漏洞
  • 漏洞详情:获取有关特定漏洞的全面信息,包括代码
  • CVE 查找:查找与特定 CVE ID 相关的所有漏洞
  • 最近的漏洞:跟踪新添加的漏洞
  • 统计数据:了解按平台、类型和年份划分的漏洞分布情况
  • 自动更新:通过定期更新使数据库保持最新状态

安装

先决条件

  • Node.js(v16 或更高版本)
  • npm(v7 或更高版本)

安装步骤

  1. 克隆存储库:
    git clone https://github.com/Cyreslab-AI/exploitdb-mcp-server.git cd exploitdb-mcp-server
  2. 安装依赖项:
    npm install
  3. 构建项目:
    npm run build
  4. 配置服务器:
    • 基于.env.example在根目录下创建.env文件
    • 根据需要调整设置(数据目录、更新频率等)
  5. 初始化数据库:
    npm run update-db
  6. 运行服务器:
    node build/index.js

MCP 配置

要将此服务器与 Claude 或其他 MCP 兼容助手一起使用,请将其添加到您的 MCP 配置中:

{ "mcpServers": { "mcp-exploitdb-server": { "command": "node", "args": ["/path/to/exploitdb-mcp-server/build/index.js"] } } }

用法

搜索漏洞

使用search_exploits工具在数据库中搜索漏洞:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>search_exploits</tool_name> <arguments> { "query": "wordpress plugin", "platform": "php", "limit": 5 } </arguments> </use_mcp_tool>

附加搜索参数:

  • type :按漏洞类型过滤(例如,webapps、remote、local)
  • cve :按 CVE ID 过滤
  • author :按作者姓名过滤
  • start_date / end_date :按日期范围过滤(YYYY-MM-DD)
  • verified :按已验证状态过滤(真/假)
  • offset :用于分页

获取漏洞详情

使用get_exploit工具检索有关特定漏洞的详细信息:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_exploit</tool_name> <arguments> { "id": 12345, "include_code": true } </arguments> </use_mcp_tool>

通过 CVE 查找漏洞

使用find_by_cve工具查找与特定 CVE 相关的所有漏洞:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>find_by_cve</tool_name> <arguments> { "cve": "CVE-2021-44228", "limit": 10 } </arguments> </use_mcp_tool>

获取最近的漏洞

使用get_recent_exploits工具检索最近添加的漏洞:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_recent_exploits</tool_name> <arguments> { "limit": 10 } </arguments> </use_mcp_tool>

获取统计数据

使用get_statistics工具来获取有关数据库中漏洞的见解:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_statistics</tool_name> <arguments> {} </arguments> </use_mcp_tool>

配置选项

可以使用环境变量或.env文件配置服务器:

多变的描述默认
CLONE_REPOSITORY是否克隆 ExploitDB 存储库false
REPOSITORY_URLExploitDB 存储库的 URLhttps://gitlab.com/exploit-database/exploitdb.git
CSV_URLExploitDB CSV 文件的 URLhttps://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv
DATA_DIR存储数据的目录./data
DB_PATHSQLite 数据库的路径./data/exploitdb.sqlite
UPDATE_INTERVAL更新频率(以小时为单位)(0 为禁用)24
MAX_RESULTS每个查询返回的最大结果数10

数据源

该服务器使用由Offensive Security维护的漏洞数据库 (Exploit Database)中的数据。数据可以直接从 CSV 文件下载,也可以从ExploitDB GitLab 仓库克隆。

执照

该项目根据 MIT 许可证获得许可 - 有关详细信息,请参阅 LICENSE 文件。

致谢

贡献

欢迎贡献代码!欢迎提交 Pull 请求。

有任何功能建议或发现 Bug?请在我们的GitHub 仓库中提交问题,或直接通过contact@cyreslab.ai联系我们。

-
security - not tested
A
license - permissive license
-
quality - not tested

模型上下文协议服务器使人工智能助手能够从漏洞数据库中搜索和检索有关安全漏洞和漏洞的信息,从而增强网络安全研究能力。

  1. Features
    1. Installation
      1. Prerequisites
      2. Installation Steps
      3. MCP Configuration
    2. Usage
      1. Search Exploits
      2. Get Exploit Details
      3. Find Exploits by CVE
      4. Get Recent Exploits
      5. Get Statistics
    3. Configuration Options
      1. Data Sources
        1. License
          1. Acknowledgements
            1. Contributing
              ID: pruc1olhq1