Skip to main content
Glama
abdessamad-elamrani

MalwareAnalyzerMCP

MalwareAnalyzerMCP

Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse ermöglicht.

Merkmale

  • Führen Sie Terminalbefehle mit konfigurierbaren Timeouts aus

  • Lesen Sie die Ausgabe von laufenden oder abgeschlossenen Prozessen

  • Spezialisierte Befehle zur Malware-Analyse ( file , strings , hexdump , objdump , xxd )

  • Sauberes Prozessmanagement mit ordnungsgemäßem Herunterfahren

  • Reine JavaScript-Implementierung – kein Build-Schritt erforderlich

Related MCP server: Fused MCP Agents

Installation

# Install dependencies
npm install

Verwendung

Ausführen des Servers

# Start the server directly
node index.js

# Or use npm script
npm start

# With debugging proxy (logs all communications)
npm run debug

Integration mit Claude Desktop

So integrieren Sie diesen MCP-Server in Claude Desktop:

  1. Öffnen Sie die Einstellungen von Claude Desktop (Claude-Menü → Einstellungen).

  2. Klicken Sie auf „Entwickler“ und dann auf „Konfiguration bearbeiten“.

  3. Aktualisieren Sie Ihre Konfiguration, um Folgendes einzuschließen:

{
  "mcpServers": {
    "MalwareAnalysisMCP": {
      "command": "node",
      "args": [
        "/path/to/MalwareAnalysisMCP/index.js"
      ]
    }
  }
}

Hinweis : Ersetzen Sie /path/to/MalwareAnalysisMCP durch den tatsächlichen Pfad zu Ihrem Projektverzeichnis.

  1. Starten Sie Claude Desktop neu

Debuggen

So zeigen Sie die gesamte Kommunikation zwischen Claude Desktop und dem MCP-Server an:

  1. Aktualisieren Sie Ihre Claude Desktop-Konfiguration, um den Debug-Proxy zu verwenden:

{
  "mcpServers": {
    "MalwareAnalysisMCP": {
      "command": "node",
      "args": [
        "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js"
      ]
    }
  }
}
  1. Überprüfen Sie die Protokolle im logs

Hinweise zur Kompatibilität

  • Erfordert Node.js 18 oder höher

  • Kompatibel mit Node.js v22+ unter Verwendung von ESM-Modulen

API

Grundlegende Werkzeuge

Shell-Befehl

Führt einen Terminalbefehl aus und gibt dessen Prozess-ID, Ausgabe und Blockierungsstatus zurück.

Parameter:

  • command (Zeichenfolge): Der im Terminal auszuführende Befehl

  • timeout_ms (Zahl, optional): Timeout in Millisekunden (Standard: 30000)

Widerrufsfolgen:

  • pid (Zahl): Prozess-ID

  • output (Zeichenfolge): Befehlsausgabe

  • isBlocked (Boolesch): Ob die Befehlsausführung blockiert ist/das Zeitlimit überschritten wurde

Ausgabe lesen

Liest die Ausgabe eines laufenden oder abgeschlossenen Prozesses.

Parameter:

  • pid (Zahl): Die Prozess-ID, aus der die Ausgabe gelesen werden soll

Widerrufsfolgen:

  • output (Zeichenfolge | null): Die Prozessausgabe oder null, wenn der Prozess nicht gefunden wird

Spezialisierte Tools zur Malware-Analyse

Für die Malware-Analyse stehen folgende Spezialtools zur Verfügung:

Datei

Analysieren Sie eine Datei und bestimmen Sie ihren Typ.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{
  "target": "suspicious.exe",
  "options": "-b"
}

Saiten

Extrahieren Sie druckbare Zeichenfolgen aus einer Datei.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • minLength (Zahl, optional): Mindestlänge der anzuzeigenden Zeichenfolge

  • encoding (Zeichenfolge, optional): Zeichenfolgenkodierung (s=7-Bit, S=8-Bit, b=16-Bit Big-Endian, l=16-Bit Little-Endian usw.)

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{
  "target": "suspicious.exe",
  "minLength": 10,
  "encoding": "l"
}

Hexdump

Zeigt den Dateiinhalt im Hexadezimalformat an.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • length (Zahl, optional): Anzahl der anzuzeigenden Bytes

  • offset (Zahl, optional): Start-Offset in der Datei

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{
  "target": "suspicious.exe",
  "length": 256,
  "offset": 1024
}

objdump

Informationen aus Objektdateien anzeigen.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • disassemble (boolesch, optional): Ausführbare Abschnitte zerlegen

  • headers (Boolesch, optional): Zeigt den Inhalt der Abschnittsüberschriften an

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{
  "target": "suspicious.exe",
  "disassemble": true
}

xxd

Erstellen Sie einen Hexdump mit ASCII-Darstellung.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei

  • length (Zahl, optional): Anzahl der anzuzeigenden Bytes

  • offset (Zahl, optional): Start-Offset in der Datei

  • cols (Zahl, optional): Formatieren Sie die Ausgabe in die angegebene Anzahl von Spalten

  • bits (Boolesch, optional): Wechseln Sie zum Bit-Dump (Binär)

  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{
  "target": "suspicious.exe",
  "cols": 16,
  "bits": true
}

Lizenz

ISC

Install Server
F
license - not found
B
quality
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server