Skip to main content
Glama

MalwareAnalyzerMCP

MalwareAnalyzerMCP

Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse ermöglicht.

Merkmale

  • Führen Sie Terminalbefehle mit konfigurierbaren Timeouts aus
  • Lesen Sie die Ausgabe von laufenden oder abgeschlossenen Prozessen
  • Spezialisierte Befehle zur Malware-Analyse ( file , strings , hexdump , objdump , xxd )
  • Sauberes Prozessmanagement mit ordnungsgemäßem Herunterfahren
  • Reine JavaScript-Implementierung – kein Build-Schritt erforderlich

Installation

# Install dependencies npm install

Verwendung

Ausführen des Servers

# Start the server directly node index.js # Or use npm script npm start # With debugging proxy (logs all communications) npm run debug

Integration mit Claude Desktop

So integrieren Sie diesen MCP-Server in Claude Desktop:

  1. Öffnen Sie die Einstellungen von Claude Desktop (Claude-Menü → Einstellungen).
  2. Klicken Sie auf „Entwickler“ und dann auf „Konfiguration bearbeiten“.
  3. Aktualisieren Sie Ihre Konfiguration, um Folgendes einzuschließen:
{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/index.js" ] } } }

Hinweis : Ersetzen Sie /path/to/MalwareAnalysisMCP durch den tatsächlichen Pfad zu Ihrem Projektverzeichnis.

  1. Starten Sie Claude Desktop neu

Debuggen

So zeigen Sie die gesamte Kommunikation zwischen Claude Desktop und dem MCP-Server an:

  1. Aktualisieren Sie Ihre Claude Desktop-Konfiguration, um den Debug-Proxy zu verwenden:
{ "mcpServers": { "MalwareAnalysisMCP": { "command": "node", "args": [ "/path/to/MalwareAnalysisMCP/mcp-debug-proxy.js" ] } } }
  1. Überprüfen Sie die Protokolle im logs

Hinweise zur Kompatibilität

  • Erfordert Node.js 18 oder höher
  • Kompatibel mit Node.js v22+ unter Verwendung von ESM-Modulen

API

Grundlegende Werkzeuge

Shell-Befehl

Führt einen Terminalbefehl aus und gibt dessen Prozess-ID, Ausgabe und Blockierungsstatus zurück.

Parameter:

  • command (Zeichenfolge): Der im Terminal auszuführende Befehl
  • timeout_ms (Zahl, optional): Timeout in Millisekunden (Standard: 30000)

Widerrufsfolgen:

  • pid (Zahl): Prozess-ID
  • output (Zeichenfolge): Befehlsausgabe
  • isBlocked (Boolesch): Ob die Befehlsausführung blockiert ist/das Zeitlimit überschritten wurde
Ausgabe lesen

Liest die Ausgabe eines laufenden oder abgeschlossenen Prozesses.

Parameter:

  • pid (Zahl): Die Prozess-ID, aus der die Ausgabe gelesen werden soll

Widerrufsfolgen:

  • output (Zeichenfolge | null): Die Prozessausgabe oder null, wenn der Prozess nicht gefunden wird

Spezialisierte Tools zur Malware-Analyse

Für die Malware-Analyse stehen folgende Spezialtools zur Verfügung:

Datei

Analysieren Sie eine Datei und bestimmen Sie ihren Typ.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "options": "-b" }
Saiten

Extrahieren Sie druckbare Zeichenfolgen aus einer Datei.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • minLength (Zahl, optional): Mindestlänge der anzuzeigenden Zeichenfolge
  • encoding (Zeichenfolge, optional): Zeichenfolgenkodierung (s=7-Bit, S=8-Bit, b=16-Bit Big-Endian, l=16-Bit Little-Endian usw.)
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "minLength": 10, "encoding": "l" }
Hexdump

Zeigt den Dateiinhalt im Hexadezimalformat an.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • length (Zahl, optional): Anzahl der anzuzeigenden Bytes
  • offset (Zahl, optional): Start-Offset in der Datei
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "length": 256, "offset": 1024 }
objdump

Informationen aus Objektdateien anzeigen.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • disassemble (boolesch, optional): Ausführbare Abschnitte zerlegen
  • headers (Boolesch, optional): Zeigt den Inhalt der Abschnittsüberschriften an
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "disassemble": true }
xxd

Erstellen Sie einen Hexdump mit ASCII-Darstellung.

Parameter:

  • target (Zeichenfolge): Zu analysierende Zieldatei
  • length (Zahl, optional): Anzahl der anzuzeigenden Bytes
  • offset (Zahl, optional): Start-Offset in der Datei
  • cols (Zahl, optional): Formatieren Sie die Ausgabe in die angegebene Anzahl von Spalten
  • bits (Boolesch, optional): Wechseln Sie zum Bit-Dump (Binär)
  • options (Zeichenfolge, optional): Zusätzliche Befehlszeilenoptionen

Beispiel:

{ "target": "suspicious.exe", "cols": 16, "bits": true }

Lizenz

ISC

Install Server
A
security – no known vulnerabilities
F
license - not found
A
quality - confirmed to work

local-only server

The server can only run on the client's local machine because it depends on local resources.

Ein spezialisierter MCP-Server für Claude Desktop, der die Ausführung von Terminalbefehlen zur Malware-Analyse mit Unterstützung für gängige Analysetools wie Datei, Zeichenfolgen, Hexdump, Objdump und xxd ermöglicht.

  1. Merkmale
    1. Installation
      1. Verwendung
        1. Ausführen des Servers
        2. Integration mit Claude Desktop
      2. Debuggen
        1. Hinweise zur Kompatibilität
          1. API
            1. Grundlegende Werkzeuge
            2. Spezialisierte Tools zur Malware-Analyse
          2. Lizenz

            Related MCP Servers

            • A
              security
              A
              license
              A
              quality
              Allows Claude desktop app to execute terminal commands and edit files on your computer through MCP, with features including command execution, process management, and diff-based file editing.
              Last updated -
              19
              12,268
              4,054
              JavaScript
              MIT License
              • Apple
            • A
              security
              F
              license
              A
              quality
              A server built with mcp-framework that allows users to extend Claude's capabilities by adding custom tools that can be used through the Claude Desktop client.
              Last updated -
              3
              677
              TypeScript
            • A
              security
              F
              license
              A
              quality
              An MCP server that provides secure access to Kali Linux cybersecurity tools through Claude's interface, enabling users to run Kali Linux commands directly from Claude Desktop.
              Last updated -
              18
              JavaScript
              • Linux
              • Apple
            • -
              security
              F
              license
              -
              quality
              A simple MCP server that allows running terminal commands with output capture, enabling command execution on the host system from MCP-compatible clients like Claude Desktop.
              Last updated -
              1
              Python

            View all related MCP servers

            MCP directory API

            We provide all the information about MCP servers via our MCP API.

            curl -X GET 'https://glama.ai/api/mcp/v1/servers/abdessamad-elamrani/MalwareAnalyzerMCP'

            If you have feedback or need assistance with the MCP directory API, please join our Discord server