Skip to main content
Glama

MalwareAnalyzerMCP

Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse ermöglicht.

Merkmale

  • Führen Sie Terminalbefehle mit konfigurierbaren Timeouts aus

  • Lesen Sie die Ausgabe von laufenden oder abgeschlossenen Prozessen

  • Spezialisierte Befehle zur Malware-Analyse ( file , strings , hexdump , objdump , xxd )

  • Sauberes Prozessmanagement mit ordnungsgemäßem Herunterfahren

  • Reine JavaScript-Implementierung – kein Build-Schritt erforderlich

Installation

# Install dependencies npm install

Verwendung

Ausführen des Servers

# Start the server directly node index.js # Or use npm script npm start # With debugging proxy (logs all communications) npm run debug

Integration mit Claude Desktop

So integrieren Sie diesen MCP-Server in Claude Desktop:

  1. Öffnen Sie die Einstellungen von Claude Desktop (Claude-Menü → Einstellungen).

  2. Klicken Sie auf „Entwickler“ und dann auf „Konfiguration bearbeiten“.

  3. Aktualisieren Sie Ihre Konfiguration, um Folgendes einzuschließen:

{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/index.js" ] } } }

Hinweis : Ersetzen Sie /path/to/MalwareAnalysisMCP durch den tatsächlichen Pfad zu Ihrem Projektverzeichnis.

  1. Starten Sie Claude Desktop neu

Debuggen

So zeigen Sie die gesamte Kommunikation zwischen Claude Desktop und dem MCP-Server an:

  1. Aktualisieren Sie Ihre Claude Desktop-Konfiguration, um den Debug-Proxy zu verwenden:

{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js" ] } } }
  1. Überprüfen Sie die Protokolle im logs

Hinweise zur Kompatibilität

  • Erfordert Node.js 18 oder höher

  • Kompatibel mit Node.js v22+ unter Verwendung von ESM-Modulen

API

Grundlegende Werkzeuge

Shell-Befehl

Führt einen Terminalbefehl aus und gibt dessen Prozess-ID, Ausgabe und Blockierungsstatus zurück.

Parameter:

  • command (Zeichenfolge): Der im Terminal auszuführende Befehl

  • timeout_ms (Zahl, optional): Timeout in Millisekunden (Standard: 30000)

Widerrufsfolgen:

  • pid (Zahl): Prozess-ID

  • output (Zeichenfolge): Befehlsausgabe

  • isBlocked (Boolesch): Ob die Befehlsausführung blockiert ist/das Zeitlimit überschritten wurde

Ausgabe lesen

Liest die Ausgabe eines laufenden oder abgeschlossenen Prozesses.

Parameter:

  • pid (Zahl): Die Prozess-ID, aus der die Ausgabe gelesen werden soll

Widerrufsfolgen:

  • output (Zeichenfolge | null): Die Prozessausgabe oder null, wenn der Prozess nicht gefunden wird

Spezialisierte Tools zur Malware-Analyse

Für die Malware-Analyse stehen folgende Spezialtools zur Verfügung:

Datei

Analysieren Sie eine Datei und bestimmen Sie ihren Typ.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "options": "-b" }

Saiten

Extrahieren Sie druckbare Zeichenfolgen aus einer Datei.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • minLength (Zahl, optional): Mindestlänge der anzuzeigenden Zeichenfolge

  • encoding (Zeichenfolge, optional): Zeichenfolgenkodierung (s=7-Bit, S=8-Bit, b=16-Bit Big-Endian, l=16-Bit Little-Endian usw.)

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "minLength": 10, "encoding": "l" }

Hexdump

Zeigt den Dateiinhalt im Hexadezimalformat an.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • length (Zahl, optional): Anzahl der anzuzeigenden Bytes

  • offset (Zahl, optional): Start-Offset in der Datei

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "length": 256, "offset": 1024 }

objdump

Informationen aus Objektdateien anzeigen.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • disassemble (boolesch, optional): Ausführbare Abschnitte zerlegen

  • headers (Boolesch, optional): Zeigt den Inhalt der Abschnittsüberschriften an

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "disassemble": true }

xxd

Erstellen Sie einen Hexdump mit ASCII-Darstellung.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • length (Zahl, optional): Anzahl der anzuzeigenden Bytes

  • offset (Zahl, optional): Start-Offset in der Datei

  • cols (Zahl, optional): Formatieren Sie die Ausgabe in die angegebene Anzahl von Spalten

  • bits (Boolesch, optional): Wechseln Sie zum Bit-Dump (Binär)

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "cols": 16, "bits": true }

Lizenz

ISC

Deploy Server
A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

Related MCP Servers

  • A
    security
    A
    license
    A
    quality
    Allows Claude desktop app to execute terminal commands and edit files on your computer through MCP, with features including command execution, process management, and diff-based file editing.
    Last updated -
    21
    20,610
    4,953
    MIT License
    • Apple
  • A
    security
    F
    license
    A
    quality
    A server built with mcp-framework that allows users to extend Claude's capabilities by adding custom tools that can be used through the Claude Desktop client.
    Last updated -
    3
    35
  • -
    security
    -
    license
    -
    quality
    An MCP server that provides secure access to Kali Linux cybersecurity tools through Claude's interface, enabling users to run Kali Linux commands directly from Claude Desktop.
  • -
    security
    F
    license
    -
    quality
    A simple MCP server that allows running terminal commands with output capture, enabling command execution on the host system from MCP-compatible clients like Claude Desktop.
    Last updated -
    1

View all related MCP servers

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server