MalwareAnalyzerMCP
MalwareAnalyzerMCP
专为 Claude Desktop 设计的 MCP 服务器,允许执行终端命令以进行恶意软件分析。
特征
执行具有可配置超时的终端命令
读取正在运行或已完成的进程的输出
专门的恶意软件分析命令(
file、strings、hexdump、objdump、xxd)通过优雅关闭实现干净的进程管理
纯 JavaScript 实现 - 无需构建步骤
Related MCP server: Fused MCP Agents
安装
# Install dependencies
npm install用法
运行服务器
# Start the server directly
node index.js
# Or use npm script
npm start
# With debugging proxy (logs all communications)
npm run debug与 Claude Desktop 集成
要将此 MCP 服务器与 Claude Desktop 集成:
打开 Claude Desktop 的设置(Claude 菜单 → 设置)
点击“开发者”,然后点击“编辑配置”
更新您的配置以包括:
{
"mcpServers": {
"MalwareAnalysisMCP": {
"command": "node",
"args": [
"/path/to/MalwareAnalysisMCP/index.js"
]
}
}
}注意:将
/path/to/MalwareAnalysisMCP替换为项目目录的实际路径。
重启Claude桌面
调试
要查看 Claude Desktop 和 MCP 服务器之间的所有通信:
更新您的 Claude Desktop 配置以使用调试代理:
{
"mcpServers": {
"MalwareAnalysisMCP": {
"command": "node",
"args": [
"/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js"
]
}
}
}检查
logs目录中的日志
兼容性说明
需要 Node.js 18 或更高版本
使用 ESM 模块与 Node.js v22+ 兼容
API
基本工具
shell命令
执行终端命令并返回其进程 ID、输出和阻塞状态。
参数:
command(字符串):在终端中执行的命令timeout_ms(数字,可选):超时时间(以毫秒为单位)(默认值:30000)
返回:
pid(数字):进程 IDoutput(字符串):命令输出isBlocked(boolean):命令执行是否被阻塞/超时
读取输出
读取正在运行或已完成的进程的输出。
参数:
pid(数字):读取输出的进程 ID
返回:
output(字符串 | null):流程输出,如果未找到流程则为 null
专用恶意软件分析工具
以下专用工具可用于恶意软件分析:
文件
分析文件并确定其类型。
参数:
target(字符串):要分析的目标文件options(字符串,可选):附加命令行选项
例子:
{
"target": "suspicious.exe",
"options": "-b"
}字符串
从文件中提取可打印的字符串。
参数:
target(字符串):要分析的目标文件minLength(数字,可选):要显示的最小字符串长度encoding(字符串,可选):字符串编码(s=7 位、S=8 位、b=16 位大端、l=16 位小端等)options(字符串,可选):附加命令行选项
例子:
{
"target": "suspicious.exe",
"minLength": 10,
"encoding": "l"
}十六进制转储
以十六进制格式显示文件内容。
参数:
target(字符串):要分析的目标文件length(数字,可选):要显示的字节数offset(数字,可选):文件中的起始偏移量options(字符串,可选):附加命令行选项
例子:
{
"target": "suspicious.exe",
"length": 256,
"offset": 1024
}objdump
显示目标文件中的信息。
参数:
target(字符串):要分析的目标文件disassemble(布尔值,可选):反汇编可执行部分headers(布尔值,可选):显示部分标题的内容options(字符串,可选):附加命令行选项
例子:
{
"target": "suspicious.exe",
"disassemble": true
}xxd
创建具有 ASCII 表示形式的十六进制转储。
参数:
target(字符串):要分析的目标文件length(数字,可选):要显示的字节数offset(数字,可选):文件中的起始偏移量cols(数字,可选):将输出格式化为指定数量的列bits(布尔值,可选):切换到位(二进制)转储options(字符串,可选):附加命令行选项
例子:
{
"target": "suspicious.exe",
"cols": 16,
"bits": true
}执照
国际学习中心
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'
If you have feedback or need assistance with the MCP directory API, please join our Discord server