ADEO CTI MCP Server

ADEO CTI MCP Server

一个模型上下文协议服务器,提供对 Shodan 和 VirusTotal API 的访问,用于网络安全分析,使分析师能够执行网络情报操作,包括主机查找、漏洞分析和威胁情报收集。

Category
访问服务器

README

ADEO CTI MCP 服务器

由 ADEO 网络安全服务开发

一个模型上下文协议 (MCP) 服务器,提供对 Shodan 和 VirusTotal API 的访问,用于全面的安全分析和威胁情报。该服务器由 ADEO 网络安全服务开发和维护,使网络安全分析师能够通过一系列工具和提示模板执行网络情报操作,包括主机信息查找、DNS 操作、漏洞分析、网络扫描和警报管理。

关于 ADEO 网络安全服务

ADEO 网络安全服务专注于为网络安全专业人员提供先进的安全解决方案和工具。此 ADEO CTI MCP 服务器是我们致力于通过创新工具以及与行业领先的安全数据源集成来增强网络安全能力的一部分。

功能

Shodan 功能

  • 关于 IP 地址的详细信息,包括开放端口、服务和位置数据
  • DNS 查找和反向 DNS 操作
  • 域名信息检索,包括子域名
  • 具有切面和过滤器的高级搜索功能
  • 按需网络扫描
  • 网络警报和监控
  • 漏洞分析和 CVE 跟踪
  • 帐户和 API 管理
  • 历史数据访问

VirusTotal 集成

  • 恶意软件分析和检测
  • URL 扫描和信誉检查
  • IP 地址信誉分析
  • 域名威胁情报
  • 文件哈希分析
  • 综合威胁报告

组合分析功能

  • 使用两个平台进行统一的安全分析
  • 关联的威胁情报
  • 集成的漏洞评估
  • 跨平台数据丰富

增强功能

  • 丰富的数据格式和呈现
  • 智能工作流程自动化
  • 预构建的分析模板
  • 自定义搜索过滤器
  • 批量处理能力
  • 实时监控

工具

Shodan 工具

主机信息

  1. host-info
    • 从 Shodan 获取关于主机的详细信息
    • 参数:
      • ip (必需): 要查找的 IP 地址
      • history (可选): 包括历史信息
      • minify (可选): 仅返回基本主机信息
    • 示例:
      @shodan host-info ip="8.8.8.8" history=true
      

DNS 操作

  1. dns-lookup

    • 将主机名解析为 IP 地址
    • 参数:
      • hostnames (必需): 要解析的主机名列表,以逗号分隔
    • 示例:
      @shodan dns-lookup hostnames="google.com,facebook.com"
      
  2. reverse-dns

    • 查找 IP 地址的主机名
    • 参数:
      • ips (必需): IP 地址列表,以逗号分隔
    • 示例:
      @shodan reverse-dns ips="8.8.8.8,1.1.1.1"
      
  3. domain-info

    • 获取域名的 DNS 条目和子域名
    • 参数:
      • domain (必需): 要查找的域名
    • 示例:
      @shodan domain-info domain="example.com"
      

搜索操作

  1. search-host

    • 在 Shodan 中搜索符合特定条件的主机
    • 参数:
      • query (必需): Shodan 搜索查询
      • facets (可选): 用于摘要信息的属性列表,以逗号分隔
      • page (可选): 结果的页码
    • 示例:
      @shodan search-host query="apache country:DE" facets="org,port"
      
  2. search-host-count

    • 获取匹配结果的计数,不包含完整详细信息
    • 参数:
      • query (必需): Shodan 搜索查询
      • facets (可选): 切面列表,以逗号分隔
    • 示例:
      @shodan search-host-count query="product:nginx"
      

搜索实用程序

  1. list-search-facets

    • 列出所有可用的搜索切面
    • 无需参数
  2. list-search-filters

    • 列出搜索时可以使用的所有过滤器
    • 无需参数
  3. search-tokens

    • 分析并分解搜索查询组件
    • 参数:
      • query (必需): 要分析的 Shodan 搜索查询
    • 示例:
      @shodan search-tokens query="apache port:80 country:DE"
      

网络信息

  1. list-ports

    • 列出 Shodan 正在主动扫描的所有端口
    • 无需参数
  2. list-protocols

    • 列出所有可用于扫描的协议
    • 无需参数

扫描操作

  1. request-scan

    • 请求 Shodan 扫描特定目标
    • 参数:
      • ips (必需): IP 或网络列表,以逗号分隔,使用 CIDR 表示法
    • 示例:
      @shodan request-scan ips="192.168.1.0/24"
      
  2. get-scan-status

    • 检查已提交扫描的状态
    • 参数:
      • id (必需): 唯一的扫描 ID
    • 示例:
      @shodan get-scan-status id="SCAN_ID"
      
  3. list-scans

    • 查看所有已提交的扫描
    • 无需参数

警报管理

  1. list-triggers

    • 列出可用的网络警报触发器
    • 无需参数
  2. create-alert

    • 设置网络监控警报
    • 参数:
      • name (必需): 警报名称
      • filters (必需): 警报过滤器
      • expires (可选): 过期时间,以秒为单位
    • 示例:
      @shodan create-alert name="My Alert" filters={"ip":["8.8.8.8"],"port":[80,443]}
      
  3. get-alert-info

    • 获取关于特定警报的详细信息
    • 参数:
      • id (必需): 警报 ID
    • 示例:
      @shodan get-alert-info id="ALERT_ID"
      
  4. delete-alert

    • 删除现有警报
    • 参数:
      • id (必需): 要删除的警报 ID
  5. edit-alert

    • 修改现有警报
    • 参数:
      • id (必需): 警报 ID
      • name (可选): 新警报名称
      • filters (可选): 更新的过滤器
  6. list-alerts

    • 查看所有活动警报
    • 无需参数

查询管理

  1. list-queries

    • 查看保存的搜索查询
    • 参数:
      • page (可选): 结果页码
      • sort (可选): 按 "votes" 或 "timestamp" 排序
      • order (可选): "asc" 或 "desc"
  2. search-queries

    • 搜索保存的查询
    • 参数:
      • query (必需): 搜索词
      • page (可选): 页码
  3. list-query-tags

    • 查看热门查询标签
    • 参数:
      • size (可选): 要返回的标签数量

帐户管理

  1. get-profile

    • 查看帐户信息
    • 无需参数
  2. get-api-info

    • 检查 API 订阅状态
    • 无需参数
  3. get-billing

    • 查看账单信息
    • 无需参数
  4. get-http-headers

    • 检查您的请求标头
    • 无需参数
  5. get-my-ip

    • 查看您当前的 IP 地址
    • 无需参数

漏洞分析

  1. cve-lookup

    • 获取 CVE 详细信息
    • 参数:
      • cve (必需): CVE ID (例如,CVE-2021-44228)
    • 示例:
      @shodan cve-lookup cve="CVE-2021-44228"
      
  2. cpe-vuln-search

    • 按 CPE 搜索漏洞
    • 参数:
      • cpe (必需): CPE 2.3 字符串
      • minCvss (可选): 最小 CVSS 分数
      • maxResults (可选): 结果限制
    • 示例:
      @shodan cpe-vuln-search cpe="cpe:2.3:a:apache:log4j:2.14.1:*:*:*:*:*:*:*" minCvss=7.0
      

VirusTotal 工具

URL 分析

  1. virustotal-url-analysis
    • 分析 URL 的安全威胁
    • 参数:
      • url (必需): 目标 URL
    • 示例:
      @shodan virustotal-url-analysis url="https://example.com"
      

文件分析

  1. virustotal-file-analysis
    • 检查文件哈希的恶意软件
    • 参数:
      • hash (必需): MD5/SHA-1/SHA-256 哈希
    • 示例:
      @shodan virustotal-file-analysis hash="a94a8fe5ccb19ba61c4c0873d391e987982fbbd3"
      

IP 分析

  1. virustotal-ip-analysis
    • 检查 IP 信誉
    • 参数:
      • ip (必需): 目标 IP 地址
    • 示例:
      @shodan virustotal-ip-analysis ip="8.8.8.8"
      

域名分析

  1. virustotal-domain-analysis
    • 分析域名信誉
    • 参数:
      • domain (必需): 目标域名
    • 示例:
      @shodan virustotal-domain-analysis domain="example.com"
      

MCP 服务器提示

服务器提供了一组智能提示,用于全面的网络安全分析工作流程:

资产发现

  • 名称: asset-discovery
  • 描述: 发现和分析面向互联网的资产和基础设施
  • 参数:
    • target (必需): 要分析的域名、IP 地址或组织名称
    • depth (可选): 侦察深度("basic" 或 "comprehensive")
  • 示例:
    @shodan asset-discovery target=example.com depth=comprehensive
    

漏洞评估

  • 名称: vulnerability-assessment
  • 描述: 查找互联网连接系统中的漏洞
  • 参数:
    • target_type (必需): 要分析的目标类型("host"、"domain"、"cpe"、"cve")
    • target (必需): 目标标识符(IP、域名、CPE 字符串或 CVE ID)
    • severity_threshold (可选): 最小严重性阈值("all"、"medium"、"high"、"critical")
    • include_vt_analysis (可选): 包括 VirusTotal 安全分析("yes" 或 "no")
  • 示例:
    @shodan vulnerability-assessment target_type=host target=192.168.1.1 severity_threshold=high
    

互联网搜索

  • 名称: internet-search
  • 描述: 搜索特定的互联网连接系统或服务
  • 参数:
    • search_type (必需): 搜索类型("service"、"product"、"vulnerability"、"organization"、"custom")
    • query (必需): 搜索词或 Shodan 查询字符串
    • filters (可选): 要应用的其他 Shodan 过滤器
  • 示例:
    @shodan internet-search search_type=product query="nginx" filters="country:US port:443"
    

网络监控

  • 名称: network-monitoring
  • 描述: 设置网络监控和警报
  • 参数:
    • target (必需): 要监控的 IP、网络范围或域名
    • monitor_type (必需): 要监控的更改类型("new-service"、"vulnerability"、"certificate"、"custom")
    • notification_threshold (可选): 通知的最小严重性("all"、"high"、"critical")
  • 示例:
    @shodan network-monitoring target=192.168.0.0/24 monitor_type=vulnerability notification_threshold=high
    

ICS 分析

  • 名称: ics-analysis
  • 描述: 分析暴露的工业控制系统和 SCADA 设备
  • 参数:
    • target_type (必需): 要分析的目标类型("ip"、"network"、"product"、"country")
    • target (必需): 目标标识符(IP、网络范围、产品名称或国家代码)
    • protocol (可选): 要关注的特定协议
  • 示例:
    @shodan ics-analysis target_type=country target=US protocol=modbus
    

DNS 情报

  • 名称: dns-intelligence
  • 描述: 分析域名和 IP 地址的 DNS 信息
  • 参数:
    • target_type (必需): 要分析的目标类型("domain"、"ip"、"hostname")
    • target (必需): 要分析的域名、IP 地址或主机名
    • include_history (可选): 包括历史信息("yes" 或 "no")
    • include_vt_analysis (可选): 包括 VirusTotal 安全分析("yes" 或 "no")
  • 示例:
    @shodan dns-intelligence target_type=domain target=example.com include_vt_analysis=yes
    

服务暴露分析

  • 名称: service-exposure
  • 描述: 分析互联网上暴露的特定服务类型
  • 参数:
    • service_type (必需): 服务类型("database"、"webcam"、"industrial"、"remote-access"、"custom")
    • target_scope (必需): 分析范围("global"、"country"、"organization"、"ip-range")
    • target (可选): 基于范围的目标值
    • custom_query (可选): "custom" 服务类型的自定义查询
    • include_vt_analysis (可选): 包括 VirusTotal 分析("yes" 或 "no")
  • 示例:
    @shodan service-exposure service_type=database target_scope=country target=US
    

帐户状态

  • 名称: account-status
  • 描述: 分析帐户信息和 API 使用状态
  • 参数:
    • info_type (必需): 要检索的信息类型("profile"、"api"、"usage"、"all")
  • 示例:
    @shodan account-status info_type=all
    

扫描管理

  • 名称: scan-management
  • 描述: 管理和分析按需网络扫描
  • 参数:
    • action (必需): 要执行的扫描操作("initiate"、"check"、"list")
    • target (可选): 要扫描的目标 IP 或网络(以逗号分隔)
    • scan_id (可选): 用于检查状态的扫描 ID
  • 示例:
    @shodan scan-management action=initiate target=192.168.1.0/24
    

搜索分析

  • 名称: search-analytics
  • 描述: 分析 Shodan 搜索功能和模式
  • 参数:
    • action (必需): 分析类型("analyze-query"、"explore-facets"、"examine-filters"、"saved-queries")
    • query (可选): 要分析的查询(用于 analyze-query 操作)
  • 示例:
    @shodan search-analytics action=analyze-query query="apache country:DE port:443"
    

漏洞挖掘

  • 名称: vulnerability-hunting
  • 描述: 在互联网上挖掘特定漏洞
  • 参数:
    • vuln_type (必需): 要挖掘的漏洞类型("cve"、"product"、"service"、"custom")
    • target (必需): 漏洞目标(CVE ID、产品名称、服务类型)
    • scope (可选): 搜索范围("global"、"regional"、"industry")
    • scope_value (可选): 范围的值(国家、行业)
  • 示例:
    @shodan vulnerability-hunting vuln_type=cve target=CVE-2021-44228 scope=regional scope_value=US
    

恶意软件分析

  • 名称: malware-analysis
  • 描述: 分析文件和 URL 的恶意软件和安全威胁
  • 参数:
    • target_type (必需): 要分析的目标类型("file" 或 "url")
    • target (必需): 要分析的文件哈希 (MD5/SHA1/SHA256) 或 URL
    • include_relationships (可选): 包括关系数据("yes" 或 "no")
  • 示例:
    @shodan malware-analysis target_type=file target=a94a8fe5ccb19ba61c4c0873d391e987982fbbd3
    

基础设施分析

  • 名称: infrastructure-analysis
  • 描述: 使用组合的 Shodan 和 VirusTotal 数据分析网络基础设施
  • 参数:
    • target_type (必需): 要分析的目标类型("ip" 或 "domain")
    • target (必需): 要分析的 IP 地址或域名
    • depth (可选): 分析深度("basic" 或 "comprehensive")
    • include_vt_analysis (可选): 包括 VirusTotal 分析("yes" 或 "no")
  • 示例:
    @shodan infrastructure-analysis target_type=domain target=example.com depth=comprehensive
    

威胁挖掘

  • 名称: threat-hunting
  • 描述: 使用组合的情报在多个数据源中挖掘威胁
  • 参数:
    • indicator_type (必需): 指标类型("ip"、"domain"、"url"、"file")
    • indicator (必需): 要调查的指标值
    • include_vt_analysis (可选): 包括 VirusTotal 分析("yes" 或 "no")
  • 示例:
    @shodan threat-hunting indicator_type=ip indicator=8.8.8.8 include_vt_analysis=yes
    

环境设置

  1. 设置所需的环境变量:

    SHODAN_API_KEY=your_shodan_api_key
    VIRUSTOTAL_API_KEY=your_virustotal_api_key
    
  2. 安装依赖项:

    npm install
    
  3. 构建项目:

    npm run build
    
  4. 启动服务器:

    npm start
    

API 速率限制

  • 尊重 Shodan API 限制,具体取决于您的订阅
  • VirusTotal API 具有单独的速率限制
  • 尽可能使用批量操作
  • 在请求之间实施适当的延迟

错误处理

服务器处理各种错误情况:

  • 无效的 API 密钥
  • 速率限制
  • 网络问题
  • 无效的参数
  • 缺少权限

贡献

  1. Fork 存储库
  2. 创建一个功能分支
  3. 提交一个 pull request

许可证

版权所有 © 2024 ADEO 网络安全服务。保留所有权利。

推荐服务器

Baidu Map

Baidu Map

百度地图核心API现已全面兼容MCP协议,是国内首家兼容MCP协议的地图服务商。

官方
精选
JavaScript
Playwright MCP Server

Playwright MCP Server

一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。

官方
精选
TypeScript
Magic Component Platform (MCP)

Magic Component Platform (MCP)

一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。

官方
精选
本地
TypeScript
Audiense Insights MCP Server

Audiense Insights MCP Server

通过模型上下文协议启用与 Audiense Insights 账户的交互,从而促进营销洞察和受众数据的提取和分析,包括人口统计信息、行为和影响者互动。

官方
精选
本地
TypeScript
VeyraX

VeyraX

一个单一的 MCP 工具,连接你所有喜爱的工具:Gmail、日历以及其他 40 多个工具。

官方
精选
本地
graphlit-mcp-server

graphlit-mcp-server

模型上下文协议 (MCP) 服务器实现了 MCP 客户端与 Graphlit 服务之间的集成。 除了网络爬取之外,还可以将任何内容(从 Slack 到 Gmail 再到播客订阅源)导入到 Graphlit 项目中,然后从 MCP 客户端检索相关内容。

官方
精选
TypeScript
Kagi MCP Server

Kagi MCP Server

一个 MCP 服务器,集成了 Kagi 搜索功能和 Claude AI,使 Claude 能够在回答需要最新信息的问题时执行实时网络搜索。

官方
精选
Python
e2b-mcp-server

e2b-mcp-server

使用 MCP 通过 e2b 运行代码。

官方
精选
Neon MCP Server

Neon MCP Server

用于与 Neon 管理 API 和数据库交互的 MCP 服务器

官方
精选
Exa MCP Server

Exa MCP Server

模型上下文协议(MCP)服务器允许像 Claude 这样的 AI 助手使用 Exa AI 搜索 API 进行网络搜索。这种设置允许 AI 模型以安全和受控的方式获取实时的网络信息。

官方
精选