MalwareAnalyzerMCP
Специализированный MCP-сервер для Claude Desktop, позволяющий выполнять терминальные команды для анализа вредоносного ПО.
Функции
Выполнение команд терминала с настраиваемыми тайм-аутами
Чтение выходных данных запущенных или завершенных процессов.
Специализированные команды анализа вредоносного ПО (
file,strings,hexdump,objdump,xxd)Чистое управление процессами с плавным завершением работы
Реализация на чистом JavaScript — этап сборки не требуется
Related MCP server: Model Context Protocol Server
Установка
Использование
Запуск сервера
Интеграция с Claude Desktop
Чтобы интегрировать этот MCP-сервер с Claude Desktop:
Откройте настройки Claude Desktop (меню Claude → Настройки)
Нажмите «Разработчик», а затем «Изменить конфигурацию».
Обновите конфигурацию, включив в нее:
Примечание : замените
/path/to/MalwareAnalysisMCPфактическим путем к каталогу вашего проекта.
Перезагрузить рабочий стол Клода
Отладка
Чтобы увидеть все коммуникации между Claude Desktop и сервером MCP:
Обновите конфигурацию Claude Desktop для использования отладочного прокси:
Проверьте журналы в каталоге
logs
Замечания по совместимости
Требуется Node.js 18 или выше
Совместимость с Node.js v22+ с использованием модулей ESM
API
Базовые инструменты
shell_команда
Выполняет команду терминала и возвращает идентификатор ее процесса, выходные данные и статус блокировки.
Параметры:
command(строка): команда для выполнения в терминалеtimeout_ms(число, необязательно): Время ожидания в миллисекундах (по умолчанию: 30000)
Возврат:
pid(число): идентификатор процессаoutput(строка): вывод командыisBlocked(логическое значение): заблокировано ли выполнение команды/истекло время ожидания
read_output
Считывает выходные данные запущенного или завершенного процесса.
Параметры:
pid(число): идентификатор процесса, из которого следует прочитать вывод
Возврат:
output(string | null): вывод процесса или null, если процесс не найден
Специализированные инструменты анализа вредоносных программ
Для анализа вредоносных программ доступны следующие специализированные инструменты:
файл
Проанализируйте файл и определите его тип.
Параметры:
target(строка): Целевой файл для анализаoptions(строка, необязательно): Дополнительные параметры командной строки
Пример:
струны
Извлечение печатных строк из файла.
Параметры:
target(строка): Целевой файл для анализаminLength(число, необязательно): минимальная длина строки для отображенияencoding(строка, необязательно): кодировка строки (s=7 бит, S=8 бит, b=16 бит с прямым порядком байтов, l=16 бит с прямым порядком байтов и т. д.)options(строка, необязательно): Дополнительные параметры командной строки
Пример:
hexdump
Отобразить содержимое файла в шестнадцатеричном формате.
Параметры:
target(строка): Целевой файл для анализаlength(число, необязательно): количество байтов для отображенияoffset(число, необязательно): начальное смещение в файлеoptions(строка, необязательно): Дополнительные параметры командной строки
Пример:
objdump
Отображение информации из объектных файлов.
Параметры:
target(строка): Целевой файл для анализаdisassemble(логическое значение, необязательно): Разобрать исполняемые разделыheaders(логическое значение, необязательно): отображают содержимое заголовков разделовoptions(строка, необязательно): Дополнительные параметры командной строки
Пример:
ххд
Создайте шестнадцатеричный дамп с представлением ASCII.
Параметры:
target(строка): Целевой файл для анализаlength(число, необязательно): количество байтов для отображенияoffset(число, необязательно): начальное смещение в файлеcols(число, необязательно): Форматировать вывод в указанное количество столбцов.bits(логическое значение, необязательно): Переключиться на дамп битов (двоичный)options(строка, необязательно): Дополнительные параметры командной строки
Пример:
Лицензия
МСК