MalwareAnalyzerMCP
Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse ermöglicht.
Merkmale
Führen Sie Terminalbefehle mit konfigurierbaren Timeouts aus
Lesen Sie die Ausgabe von laufenden oder abgeschlossenen Prozessen
Spezialisierte Befehle zur Malware-Analyse (
file,strings,hexdump,objdump,xxd)Sauberes Prozessmanagement mit ordnungsgemäßem Herunterfahren
Reine JavaScript-Implementierung – kein Build-Schritt erforderlich
Related MCP server: Fused MCP Agents
Installation
# Install dependencies
npm installVerwendung
Ausführen des Servers
# Start the server directly
node index.js
# Or use npm script
npm start
# With debugging proxy (logs all communications)
npm run debugIntegration mit Claude Desktop
So integrieren Sie diesen MCP-Server in Claude Desktop:
Öffnen Sie die Einstellungen von Claude Desktop (Claude-Menü → Einstellungen).
Klicken Sie auf „Entwickler“ und dann auf „Konfiguration bearbeiten“.
Aktualisieren Sie Ihre Konfiguration, um Folgendes einzuschließen:
{
"mcpServers": {
"MalwareAnalysisMCP": {
"command": "node",
"args": [
"/path/to/MalwareAnalysisMCP/index.js"
]
}
}
}Hinweis : Ersetzen Sie
/path/to/MalwareAnalysisMCPdurch den tatsächlichen Pfad zu Ihrem Projektverzeichnis.
Starten Sie Claude Desktop neu
Debuggen
So zeigen Sie die gesamte Kommunikation zwischen Claude Desktop und dem MCP-Server an:
Aktualisieren Sie Ihre Claude Desktop-Konfiguration, um den Debug-Proxy zu verwenden:
{
"mcpServers": {
"MalwareAnalysisMCP": {
"command": "node",
"args": [
"/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js"
]
}
}
}Überprüfen Sie die Protokolle im
logs
Hinweise zur Kompatibilität
Erfordert Node.js 18 oder höher
Kompatibel mit Node.js v22+ unter Verwendung von ESM-Modulen
API
Grundlegende Werkzeuge
Shell-Befehl
Führt einen Terminalbefehl aus und gibt dessen Prozess-ID, Ausgabe und Blockierungsstatus zurück.
Parameter:
command(Zeichenfolge): Der im Terminal auszuführende Befehltimeout_ms(Zahl, optional): Timeout in Millisekunden (Standard: 30000)
Widerrufsfolgen:
pid(Zahl): Prozess-IDoutput(Zeichenfolge): BefehlsausgabeisBlocked(Boolesch): Ob die Befehlsausführung blockiert ist/das Zeitlimit überschritten wurde
Ausgabe lesen
Liest die Ausgabe eines laufenden oder abgeschlossenen Prozesses.
Parameter:
pid(Zahl): Die Prozess-ID, aus der die Ausgabe gelesen werden soll
Widerrufsfolgen:
output(Zeichenfolge | null): Die Prozessausgabe oder null, wenn der Prozess nicht gefunden wird
Spezialisierte Tools zur Malware-Analyse
Für die Malware-Analyse stehen folgende Spezialtools zur Verfügung:
Datei
Analysieren Sie eine Datei und bestimmen Sie ihren Typ.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateioptions(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"options": "-b"
}Saiten
Extrahieren Sie druckbare Zeichenfolgen aus einer Datei.
Parameter:
target(Zeichenfolge): Zu analysierende ZieldateiminLength(Zahl, optional): Mindestlänge der anzuzeigenden Zeichenfolgeencoding(Zeichenfolge, optional): Zeichenfolgenkodierung (s=7-Bit, S=8-Bit, b=16-Bit Big-Endian, l=16-Bit Little-Endian usw.)options(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"minLength": 10,
"encoding": "l"
}Hexdump
Zeigt den Dateiinhalt im Hexadezimalformat an.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateilength(Zahl, optional): Anzahl der anzuzeigenden Bytesoffset(Zahl, optional): Start-Offset in der Dateioptions(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"length": 256,
"offset": 1024
}objdump
Informationen aus Objektdateien anzeigen.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateidisassemble(boolesch, optional): Ausführbare Abschnitte zerlegenheaders(Boolesch, optional): Zeigt den Inhalt der Abschnittsüberschriften anoptions(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"disassemble": true
}xxd
Erstellen Sie einen Hexdump mit ASCII-Darstellung.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateilength(Zahl, optional): Anzahl der anzuzeigenden Bytesoffset(Zahl, optional): Start-Offset in der Dateicols(Zahl, optional): Formatieren Sie die Ausgabe in die angegebene Anzahl von Spaltenbits(Boolesch, optional): Wechseln Sie zum Bit-Dump (Binär)options(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"cols": 16,
"bits": true
}Lizenz
ISC