Skip to main content
Glama
abdessamad-elamrani

MalwareAnalyzerMCP

MalwareAnalyzerMCP

Специализированный MCP-сервер для Claude Desktop, позволяющий выполнять терминальные команды для анализа вредоносного ПО.

Функции

  • Выполнение команд терминала с настраиваемыми тайм-аутами

  • Чтение выходных данных запущенных или завершенных процессов.

  • Специализированные команды анализа вредоносного ПО ( file , strings , hexdump , objdump , xxd )

  • Чистое управление процессами с плавным завершением работы

  • Реализация на чистом JavaScript — этап сборки не требуется

Related MCP server: Fused MCP Agents

Установка

# Install dependencies
npm install

Использование

Запуск сервера

# Start the server directly
node index.js

# Or use npm script
npm start

# With debugging proxy (logs all communications)
npm run debug

Интеграция с Claude Desktop

Чтобы интегрировать этот MCP-сервер с Claude Desktop:

  1. Откройте настройки Claude Desktop (меню Claude → Настройки)

  2. Нажмите «Разработчик», а затем «Изменить конфигурацию».

  3. Обновите конфигурацию, включив в нее:

{
  "mcpServers": {
    "MalwareAnalysisMCP": {
      "command": "node",
      "args": [
        "/path/to/MalwareAnalysisMCP/index.js"
      ]
    }
  }
}

Примечание : замените /path/to/MalwareAnalysisMCP фактическим путем к каталогу вашего проекта.

  1. Перезагрузить рабочий стол Клода

Отладка

Чтобы увидеть все коммуникации между Claude Desktop и сервером MCP:

  1. Обновите конфигурацию Claude Desktop для использования отладочного прокси:

{
  "mcpServers": {
    "MalwareAnalysisMCP": {
      "command": "node",
      "args": [
        "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js"
      ]
    }
  }
}
  1. Проверьте журналы в каталоге logs

Замечания по совместимости

  • Требуется Node.js 18 или выше

  • Совместимость с Node.js v22+ с использованием модулей ESM

API

Базовые инструменты

shell_команда

Выполняет команду терминала и возвращает идентификатор ее процесса, выходные данные и статус блокировки.

Параметры:

  • command (строка): команда для выполнения в терминале

  • timeout_ms (число, необязательно): Время ожидания в миллисекундах (по умолчанию: 30000)

Возврат:

  • pid (число): идентификатор процесса

  • output (строка): вывод команды

  • isBlocked (логическое значение): заблокировано ли выполнение команды/истекло время ожидания

read_output

Считывает выходные данные запущенного или завершенного процесса.

Параметры:

  • pid (число): идентификатор процесса, из которого следует прочитать вывод

Возврат:

  • output (string | null): вывод процесса или null, если процесс не найден

Специализированные инструменты анализа вредоносных программ

Для анализа вредоносных программ доступны следующие специализированные инструменты:

файл

Проанализируйте файл и определите его тип.

Параметры:

  • target (строка): Целевой файл для анализа

  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{
  "target": "suspicious.exe",
  "options": "-b"
}

струны

Извлечение печатных строк из файла.

Параметры:

  • target (строка): Целевой файл для анализа

  • minLength (число, необязательно): минимальная длина строки для отображения

  • encoding (строка, необязательно): кодировка строки (s=7 бит, S=8 бит, b=16 бит с прямым порядком байтов, l=16 бит с прямым порядком байтов и т. д.)

  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{
  "target": "suspicious.exe",
  "minLength": 10,
  "encoding": "l"
}

hexdump

Отобразить содержимое файла в шестнадцатеричном формате.

Параметры:

  • target (строка): Целевой файл для анализа

  • length (число, необязательно): количество байтов для отображения

  • offset (число, необязательно): начальное смещение в файле

  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{
  "target": "suspicious.exe",
  "length": 256,
  "offset": 1024
}

objdump

Отображение информации из объектных файлов.

Параметры:

  • target (строка): Целевой файл для анализа

  • disassemble (логическое значение, необязательно): Разобрать исполняемые разделы

  • headers (логическое значение, необязательно): отображают содержимое заголовков разделов

  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{
  "target": "suspicious.exe",
  "disassemble": true
}

ххд

Создайте шестнадцатеричный дамп с представлением ASCII.

Параметры:

  • target (строка): Целевой файл для анализа

  • length (число, необязательно): количество байтов для отображения

  • offset (число, необязательно): начальное смещение в файле

  • cols (число, необязательно): Форматировать вывод в указанное количество столбцов.

  • bits (логическое значение, необязательно): Переключиться на дамп битов (двоичный)

  • options (строка, необязательно): Дополнительные параметры командной строки

Пример:

{
  "target": "suspicious.exe",
  "cols": 16,
  "bits": true
}

Лицензия

МСК

Install Server
A
security – no known vulnerabilities
F
license - not found
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server