Skip to main content
Glama

ExploitDB MCP 服务器

Cyreslab.ai开发的模型上下文协议服务器,提供对 ExploitDB 功能的访问。该服务器使 Claude 等 AI 助手能够查询有关安全漏洞和漏洞的信息,从而增强网络安全研究和威胁情报能力。

GitHub 存储库https://github.com/Cyreslab-AI/exploitdb-mcp-server联系方式contact@cyreslab.ai

特征

  • 漏洞搜索:按关键字、CVE ID、平台等搜索漏洞

  • 漏洞详情:获取有关特定漏洞的全面信息,包括代码

  • CVE 查找:查找与特定 CVE ID 相关的所有漏洞

  • 最近的漏洞:跟踪新添加的漏洞

  • 统计数据:了解按平台、类型和年份划分的漏洞分布情况

  • 自动更新:通过定期更新使数据库保持最新状态

Related MCP server: WebSearch-MCP

安装

先决条件

  • Node.js(v16 或更高版本)

  • npm(v7 或更高版本)

安装步骤

  1. 克隆存储库:

    git clone https://github.com/Cyreslab-AI/exploitdb-mcp-server.git cd exploitdb-mcp-server
  2. 安装依赖项:

    npm install
  3. 构建项目:

    npm run build
  4. 配置服务器:

    • 基于.env.example在根目录下创建.env文件

    • 根据需要调整设置(数据目录、更新频率等)

  5. 初始化数据库:

    npm run update-db
  6. 运行服务器:

    node build/index.js

MCP 配置

要将此服务器与 Claude 或其他 MCP 兼容助手一起使用,请将其添加到您的 MCP 配置中:

{ "mcpServers": { "mcp-exploitdb-server": { "command": "node", "args": ["/path/to/exploitdb-mcp-server/build/index.js"] } } }

用法

搜索漏洞

使用search_exploits工具在数据库中搜索漏洞:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>search_exploits</tool_name> <arguments> { "query": "wordpress plugin", "platform": "php", "limit": 5 } </arguments> </use_mcp_tool>

附加搜索参数:

  • type :按漏洞类型过滤(例如,webapps、remote、local)

  • cve :按 CVE ID 过滤

  • author :按作者姓名过滤

  • start_date / end_date :按日期范围过滤(YYYY-MM-DD)

  • verified :按已验证状态过滤(真/假)

  • offset :用于分页

获取漏洞详情

使用get_exploit工具检索有关特定漏洞的详细信息:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_exploit</tool_name> <arguments> { "id": 12345, "include_code": true } </arguments> </use_mcp_tool>

通过 CVE 查找漏洞

使用find_by_cve工具查找与特定 CVE 相关的所有漏洞:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>find_by_cve</tool_name> <arguments> { "cve": "CVE-2021-44228", "limit": 10 } </arguments> </use_mcp_tool>

获取最近的漏洞

使用get_recent_exploits工具检索最近添加的漏洞:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_recent_exploits</tool_name> <arguments> { "limit": 10 } </arguments> </use_mcp_tool>

获取统计数据

使用get_statistics工具来获取有关数据库中漏洞的见解:

<use_mcp_tool> <server_name>mcp-exploitdb-server</server_name> <tool_name>get_statistics</tool_name> <arguments> {} </arguments> </use_mcp_tool>

配置选项

可以使用环境变量或.env文件配置服务器:

多变的

描述

默认

CLONE_REPOSITORY

是否克隆 ExploitDB 存储库

false

REPOSITORY_URL

ExploitDB 存储库的 URL

https://gitlab.com/exploit-database/exploitdb.git

CSV_URL

ExploitDB CSV 文件的 URL

https://gitlab.com/exploit-database/exploitdb/-/raw/main/files_exploits.csv

DATA_DIR

存储数据的目录

./data

DB_PATH

SQLite 数据库的路径

./data/exploitdb.sqlite

UPDATE_INTERVAL

更新频率(以小时为单位)(0 为禁用)

24

MAX_RESULTS

每个查询返回的最大结果数

10

数据源

该服务器使用由Offensive Security维护的漏洞数据库 (Exploit Database)中的数据。数据可以直接从 CSV 文件下载,也可以从ExploitDB GitLab 仓库克隆。

执照

该项目根据 MIT 许可证获得许可 - 有关详细信息,请参阅 LICENSE 文件。

致谢

贡献

欢迎贡献代码!欢迎提交 Pull 请求。

有任何功能建议或发现 Bug?请在我们的GitHub 仓库中提交问题,或直接通过contact@cyreslab.ai联系我们。

-
security - not tested
A
license - permissive license
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/Cyreslab-AI/exploitdb-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server