MalwareAnalyzerMCP
Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse ermöglicht.
Merkmale
Führen Sie Terminalbefehle mit konfigurierbaren Timeouts aus
Lesen Sie die Ausgabe von laufenden oder abgeschlossenen Prozessen
Spezialisierte Befehle zur Malware-Analyse (
file,strings,hexdump,objdump,xxd)Sauberes Prozessmanagement mit ordnungsgemäßem Herunterfahren
Reine JavaScript-Implementierung – kein Build-Schritt erforderlich
Related MCP server: Model Context Protocol Server
Installation
Verwendung
Ausführen des Servers
Integration mit Claude Desktop
So integrieren Sie diesen MCP-Server in Claude Desktop:
Öffnen Sie die Einstellungen von Claude Desktop (Claude-Menü → Einstellungen).
Klicken Sie auf „Entwickler“ und dann auf „Konfiguration bearbeiten“.
Aktualisieren Sie Ihre Konfiguration, um Folgendes einzuschließen:
Hinweis : Ersetzen Sie
/path/to/MalwareAnalysisMCPdurch den tatsächlichen Pfad zu Ihrem Projektverzeichnis.
Starten Sie Claude Desktop neu
Debuggen
So zeigen Sie die gesamte Kommunikation zwischen Claude Desktop und dem MCP-Server an:
Aktualisieren Sie Ihre Claude Desktop-Konfiguration, um den Debug-Proxy zu verwenden:
Überprüfen Sie die Protokolle im
logs
Hinweise zur Kompatibilität
Erfordert Node.js 18 oder höher
Kompatibel mit Node.js v22+ unter Verwendung von ESM-Modulen
API
Grundlegende Werkzeuge
Shell-Befehl
Führt einen Terminalbefehl aus und gibt dessen Prozess-ID, Ausgabe und Blockierungsstatus zurück.
Parameter:
command(Zeichenfolge): Der im Terminal auszuführende Befehltimeout_ms(Zahl, optional): Timeout in Millisekunden (Standard: 30000)
Widerrufsfolgen:
pid(Zahl): Prozess-IDoutput(Zeichenfolge): BefehlsausgabeisBlocked(Boolesch): Ob die Befehlsausführung blockiert ist/das Zeitlimit überschritten wurde
Ausgabe lesen
Liest die Ausgabe eines laufenden oder abgeschlossenen Prozesses.
Parameter:
pid(Zahl): Die Prozess-ID, aus der die Ausgabe gelesen werden soll
Widerrufsfolgen:
output(Zeichenfolge | null): Die Prozessausgabe oder null, wenn der Prozess nicht gefunden wird
Spezialisierte Tools zur Malware-Analyse
Für die Malware-Analyse stehen folgende Spezialtools zur Verfügung:
Datei
Analysieren Sie eine Datei und bestimmen Sie ihren Typ.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateioptions(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
Saiten
Extrahieren Sie druckbare Zeichenfolgen aus einer Datei.
Parameter:
target(Zeichenfolge): Zu analysierende ZieldateiminLength(Zahl, optional): Mindestlänge der anzuzeigenden Zeichenfolgeencoding(Zeichenfolge, optional): Zeichenfolgenkodierung (s=7-Bit, S=8-Bit, b=16-Bit Big-Endian, l=16-Bit Little-Endian usw.)options(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
Hexdump
Zeigt den Dateiinhalt im Hexadezimalformat an.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateilength(Zahl, optional): Anzahl der anzuzeigenden Bytesoffset(Zahl, optional): Start-Offset in der Dateioptions(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
objdump
Informationen aus Objektdateien anzeigen.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateidisassemble(boolesch, optional): Ausführbare Abschnitte zerlegenheaders(Boolesch, optional): Zeigt den Inhalt der Abschnittsüberschriften anoptions(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
xxd
Erstellen Sie einen Hexdump mit ASCII-Darstellung.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateilength(Zahl, optional): Anzahl der anzuzeigenden Bytesoffset(Zahl, optional): Start-Offset in der Dateicols(Zahl, optional): Formatieren Sie die Ausgabe in die angegebene Anzahl von Spaltenbits(Boolesch, optional): Wechseln Sie zum Bit-Dump (Binär)options(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
Lizenz
ISC