MalwareAnalyzerMCP
MalwareAnalyzerMCP
Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse ermöglicht.
Merkmale
Führen Sie Terminalbefehle mit konfigurierbaren Timeouts aus
Lesen Sie die Ausgabe von laufenden oder abgeschlossenen Prozessen
Spezialisierte Befehle zur Malware-Analyse (
file,strings,hexdump,objdump,xxd)Sauberes Prozessmanagement mit ordnungsgemäßem Herunterfahren
Reine JavaScript-Implementierung – kein Build-Schritt erforderlich
Related MCP server: Fused MCP Agents
Installation
# Install dependencies
npm installVerwendung
Ausführen des Servers
# Start the server directly
node index.js
# Or use npm script
npm start
# With debugging proxy (logs all communications)
npm run debugIntegration mit Claude Desktop
So integrieren Sie diesen MCP-Server in Claude Desktop:
Öffnen Sie die Einstellungen von Claude Desktop (Claude-Menü → Einstellungen).
Klicken Sie auf „Entwickler“ und dann auf „Konfiguration bearbeiten“.
Aktualisieren Sie Ihre Konfiguration, um Folgendes einzuschließen:
{
"mcpServers": {
"MalwareAnalysisMCP": {
"command": "node",
"args": [
"/path/to/MalwareAnalysisMCP/index.js"
]
}
}
}Hinweis : Ersetzen Sie
/path/to/MalwareAnalysisMCPdurch den tatsächlichen Pfad zu Ihrem Projektverzeichnis.
Starten Sie Claude Desktop neu
Debuggen
So zeigen Sie die gesamte Kommunikation zwischen Claude Desktop und dem MCP-Server an:
Aktualisieren Sie Ihre Claude Desktop-Konfiguration, um den Debug-Proxy zu verwenden:
{
"mcpServers": {
"MalwareAnalysisMCP": {
"command": "node",
"args": [
"/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js"
]
}
}
}Überprüfen Sie die Protokolle im
logs
Hinweise zur Kompatibilität
Erfordert Node.js 18 oder höher
Kompatibel mit Node.js v22+ unter Verwendung von ESM-Modulen
API
Grundlegende Werkzeuge
Shell-Befehl
Führt einen Terminalbefehl aus und gibt dessen Prozess-ID, Ausgabe und Blockierungsstatus zurück.
Parameter:
command(Zeichenfolge): Der im Terminal auszuführende Befehltimeout_ms(Zahl, optional): Timeout in Millisekunden (Standard: 30000)
Widerrufsfolgen:
pid(Zahl): Prozess-IDoutput(Zeichenfolge): BefehlsausgabeisBlocked(Boolesch): Ob die Befehlsausführung blockiert ist/das Zeitlimit überschritten wurde
Ausgabe lesen
Liest die Ausgabe eines laufenden oder abgeschlossenen Prozesses.
Parameter:
pid(Zahl): Die Prozess-ID, aus der die Ausgabe gelesen werden soll
Widerrufsfolgen:
output(Zeichenfolge | null): Die Prozessausgabe oder null, wenn der Prozess nicht gefunden wird
Spezialisierte Tools zur Malware-Analyse
Für die Malware-Analyse stehen folgende Spezialtools zur Verfügung:
Datei
Analysieren Sie eine Datei und bestimmen Sie ihren Typ.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateioptions(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"options": "-b"
}Saiten
Extrahieren Sie druckbare Zeichenfolgen aus einer Datei.
Parameter:
target(Zeichenfolge): Zu analysierende ZieldateiminLength(Zahl, optional): Mindestlänge der anzuzeigenden Zeichenfolgeencoding(Zeichenfolge, optional): Zeichenfolgenkodierung (s=7-Bit, S=8-Bit, b=16-Bit Big-Endian, l=16-Bit Little-Endian usw.)options(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"minLength": 10,
"encoding": "l"
}Hexdump
Zeigt den Dateiinhalt im Hexadezimalformat an.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateilength(Zahl, optional): Anzahl der anzuzeigenden Bytesoffset(Zahl, optional): Start-Offset in der Dateioptions(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"length": 256,
"offset": 1024
}objdump
Informationen aus Objektdateien anzeigen.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateidisassemble(boolesch, optional): Ausführbare Abschnitte zerlegenheaders(Boolesch, optional): Zeigt den Inhalt der Abschnittsüberschriften anoptions(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"disassemble": true
}xxd
Erstellen Sie einen Hexdump mit ASCII-Darstellung.
Parameter:
target(Zeichenfolge): Zu analysierende Zieldateilength(Zahl, optional): Anzahl der anzuzeigenden Bytesoffset(Zahl, optional): Start-Offset in der Dateicols(Zahl, optional): Formatieren Sie die Ausgabe in die angegebene Anzahl von Spaltenbits(Boolesch, optional): Wechseln Sie zum Bit-Dump (Binär)options(Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen
Beispiel:
{
"target": "suspicious.exe",
"cols": 16,
"bits": true
}Lizenz
ISC
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'
If you have feedback or need assistance with the MCP directory API, please join our Discord server