Skip to main content
Glama
abdessamad-elamrani

MalwareAnalyzerMCP

MalwareAnalyzerMCP

专为 Claude Desktop 设计的 MCP 服务器,允许执行终端命令以进行恶意软件分析。

特征

  • 执行具有可配置超时的终端命令

  • 读取正在运行或已完成的进程的输出

  • 专门的恶意软件分析命令( filestringshexdumpobjdumpxxd

  • 通过优雅关闭实现干净的进程管理

  • 纯 JavaScript 实现 - 无需构建步骤

Related MCP server: Fused MCP Agents

安装

# Install dependencies
npm install

用法

运行服务器

# Start the server directly
node index.js

# Or use npm script
npm start

# With debugging proxy (logs all communications)
npm run debug

与 Claude Desktop 集成

要将此 MCP 服务器与 Claude Desktop 集成:

  1. 打开 Claude Desktop 的设置(Claude 菜单 → 设置)

  2. 点击“开发者”,然后点击“编辑配置”

  3. 更新您的配置以包括:

{
  "mcpServers": {
    "MalwareAnalysisMCP": {
      "command": "node",
      "args": [
        "/path/to/MalwareAnalysisMCP/index.js"
      ]
    }
  }
}

注意:将/path/to/MalwareAnalysisMCP替换为项目目录的实际路径。

  1. 重启Claude桌面

调试

要查看 Claude Desktop 和 MCP 服务器之间的所有通信:

  1. 更新您的 Claude Desktop 配置以使用调试代理:

{
  "mcpServers": {
    "MalwareAnalysisMCP": {
      "command": "node",
      "args": [
        "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js"
      ]
    }
  }
}
  1. 检查logs目录中的日志

兼容性说明

  • 需要 Node.js 18 或更高版本

  • 使用 ESM 模块与 Node.js v22+ 兼容

API

基本工具

shell命令

执行终端命令并返回其进程 ID、输出和阻塞状态。

参数:

  • command (字符串):在终端中执行的命令

  • timeout_ms (数字,可选):超时时间(以毫秒为单位)(默认值:30000)

返回:

  • pid (数字):进程 ID

  • output (字符串):命令输出

  • isBlocked (boolean):命令执行是否被阻塞/超时

读取输出

读取正在运行或已完成的进程的输出。

参数:

  • pid (数字):读取输出的进程 ID

返回:

  • output (字符串 | null):流程输出,如果未找到流程则为 null

专用恶意软件分析工具

以下专用工具可用于恶意软件分析:

文件

分析文件并确定其类型。

参数:

  • target (字符串):要分析的目标文件

  • options (字符串,可选):附加命令行选项

例子:

{
  "target": "suspicious.exe",
  "options": "-b"
}

字符串

从文件中提取可打印的字符串。

参数:

  • target (字符串):要分析的目标文件

  • minLength (数字,可选):要显示的最小字符串长度

  • encoding (字符串,可选):字符串编码(s=7 位、S=8 位、b=16 位大端、l=16 位小端等)

  • options (字符串,可选):附加命令行选项

例子:

{
  "target": "suspicious.exe",
  "minLength": 10,
  "encoding": "l"
}

十六进制转储

以十六进制格式显示文件内容。

参数:

  • target (字符串):要分析的目标文件

  • length (数字,可选):要显示的字节数

  • offset (数字,可选):文件中的起始偏移量

  • options (字符串,可选):附加命令行选项

例子:

{
  "target": "suspicious.exe",
  "length": 256,
  "offset": 1024
}

objdump

显示目标文件中的信息。

参数:

  • target (字符串):要分析的目标文件

  • disassemble (布尔值,可选):反汇编可执行部分

  • headers (布尔值,可选):显示部分标题的内容

  • options (字符串,可选):附加命令行选项

例子:

{
  "target": "suspicious.exe",
  "disassemble": true
}

xxd

创建具有 ASCII 表示形式的十六进制转储。

参数:

  • target (字符串):要分析的目标文件

  • length (数字,可选):要显示的字节数

  • offset (数字,可选):文件中的起始偏移量

  • cols (数字,可选):将输出格式化为指定数量的列

  • bits (布尔值,可选):切换到位(二进制)转储

  • options (字符串,可选):附加命令行选项

例子:

{
  "target": "suspicious.exe",
  "cols": 16,
  "bits": true
}

执照

国际学习中心

Install Server
F
license - not found
B
quality
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server