SHODAN MCP Server

SHODAN MCP Server

SHODAN-MCP bringer kraften fra Shodans søk etter internett-tilkoblede enheter og sikkerhetsanalyse til FlowHunt, og muliggjør sømløs AI-drevet trusselintelligens og sårbarhetsvurdering.

Hva gjør “SHODAN” MCP-serveren?

SHODAN-MCP er et kraftig grensesnitt til Shodan API, utviklet for å forenkle samhandling med verdens første søkemotor for internett-tilkoblede enheter. Den tilbyr et omfattende sett med verktøy for sikkerhetsforskere, penetrasjonstestere og cybersikkerhetsprofesjonelle for å utforske, analysere og overvåke det globale internettlandskapet. Ved å eksponere Shodans funksjonalitet gjennom Model Context Protocol (MCP), gjør SHODAN-MCP-serveren det mulig for AI-assistenter og utviklingsverktøy å utføre avanserte søk, analysere sårbarheter og hente vertsetterretning direkte fra Shodan API. Denne integrasjonen effektiviserer oppgaver som nettverkskartlegging, sårbarhetsvurdering og enhetsoppdagelse, og forbedrer utviklings- og forskningsarbeidsflyter som involverer cybersikkerhetsintelligens betydelig.

Liste over Prompter

Ingen informasjon om promptmaler er gitt i repositoriet.

Liste over Ressurser

Ingen eksplisitt ressursseksjon er dokumentert i repositoriet.

Liste over Verktøy

Ingen direkte verktøldefinisjoner er gitt i root-README eller synlig kodestruktur. Serveren ser ut til å eksponere handlinger som søk, innhenting av vertsinformasjon, sårbarhetsdeteksjon og DNS-intelligens, men disse er beskrevet som funksjoner snarere enn MCP-verktøyprimitiver.

Bruksområder for denne MCP-serveren

  • Sårbarhetsoppdagelse: Finn enheter som er eksponert for spesifikke CVE-er eller sårbarheter, slik at du raskt kan identifisere utsatte systemer på internett.
  • Innhenting av vertsetterretning: Hent detaljert informasjon om enhver IP, inkludert åpne porter, tjenestebannere og konfigurasjoner for omfattende sikkerhetsanalyse.
  • Nettverkskartlegging og -enumerering: Kartlegg domenestruktur, tilknyttede tjenester og utfør omvendt DNS-oppslag for å forstå organisasjonens angrepsflate.
  • Sikkerhetsforskning og trusselvurdering: Analyser utnyttelsesrisikoer ved hjelp av CVSS-score og EPSS-målinger, og styrk penetrasjonstesting og sårbarhetsforvaltning.
  • Organisasjons- og geografisk analyse: Bryt ned søkeresultater etter organisasjon eller geografi for å støtte red teaming og global trusselintelligens.

Hvordan sette det opp

Windsurf

  1. Sørg for at Python 3.8+ og en gyldig Shodan API-nøkkel er tilgjengelig.
  2. Klon SHODAN-MCP-repositoriet og installer avhengigheter.
  3. Legg til SHODAN-MCP som en MCP-server i Windsurfs konfigurasjon:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  4. Lagre konfigurasjonen og start Windsurf på nytt.
  5. Verifiser ved å sende en eksempel-forespørsel til SHODAN i grensesnittet.

Sikring av API-nøkler

Lagre API-nøkkelen din i en miljøvariabel:

{
  "env": {
    "SHODAN_API_KEY": "your_api_key_here"
  },
  "inputs": {}
}

Claude

  1. Installer Python 3.8+ og din Shodan API-nøkkel.
  2. Klon og sett opp repositoriet som beskrevet.
  3. Gå til Innstillinger → Utvikler → Rediger konfigurasjon i Claude Desktop.
  4. Legg til SHODAN-MCP-serveren:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  5. Lagre og start Claude Desktop på nytt.

Cursor

  1. Forutsetninger: Python 3.8+, Shodan API-nøkkel.
  2. Klon og installer SHODAN-MCP.
  3. Åpne Cursors MCP-konfigurasjonsfil.
  4. Legg til serveren:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  5. Lagre endringer og start Cursor på nytt.

Cline

  1. Sørg for at Python 3.8+ og en Shodan API-nøkkel er tilgjengelig.
  2. Klon repositoriet og installer avhengigheter.
  3. Rediger Clines konfigurasjon for å inkludere:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  4. Lagre og start Cline på nytt.

Hvordan bruke denne MCP-en i flyter

Bruke MCP i FlowHunt

For å integrere MCP-servere i din FlowHunt-arbeidsflyt, start med å legge til MCP-komponenten i flyten og koble den til din AI-agent:

FlowHunt MCP flow

Klikk på MCP-komponenten for å åpne konfigurasjonspanelet. I systemets MCP-konfigurasjonsseksjon setter du inn MCP-serverdetaljene dine i dette JSON-formatet:

{
  "shodan-mcp": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

Når dette er konfigurert, kan AI-agenten benytte denne MCP-en som et verktøy med tilgang til alle funksjoner og muligheter. Husk å endre “shodan-mcp” til det faktiske navnet på MCP-serveren din og bytte ut URL-en med din egen MCP-server-URL.


Oversikt

SeksjonTilgjengelighetDetaljer/Notater
OversiktTydelig beskrivelse i README.md
Liste over PrompterIngen promptmaler dokumentert
Liste over ressurserIngen eksplisitte ressurser dokumentert
Liste over verktøyVerktøy beskrevet som funksjoner, ikke eksplisitte MCP-verktøy
Sikring av API-nøklerViser .env-bruk og JSON env-eksempel
Prøvetakingsstøtte (mindre viktig ved vurdering)Ingen prøvetakingsfunksjon dokumentert

Basert på ovenstående gir SHODAN-MCP en god oversikt og veiledning for oppsett, men mangler dokumentasjon om promptmaler, ressurser, verktøy og sampling/root-støtte. For en utvikler som ønsker en plug-and-play MCP med rike LLM-integrasjonsmønstre, kan det kreve ekstra arbeid. Min vurdering: 4/10.


MCP-score

Har en LISENS✅ (MIT)
Har minst ett verktøy
Antall forks1
Antall stjerner5

Vanlige spørsmål

Hva er SHODAN-MCP-serveren?

SHODAN-MCP er et grensesnitt til Shodan API, som lar AI-agenter og utviklingsverktøy utføre enhetsoppdagelse, sårbarhetsanalyse og nettverkskartlegging ved hjelp av Model Context Protocol (MCP) i FlowHunt-arbeidsflyter.

Hva er hovedbruksområdene for SHODAN-MCP?

SHODAN-MCP muliggjør sårbarhetsoppdagelse, innhenting av vertsetterretning, nettverkskartlegging, sikkerhetsforskning og organisasjons- eller geografisk trusselanalyse direkte fra FlowHunt.

Hvordan setter jeg opp SHODAN-MCP i mitt miljø?

Installer Python 3.8+, skaff en Shodan API-nøkkel, klon SHODAN-MCP-repositoriet og følg de klientspecifikke konfigurasjonstrinnene for Windsurf, Claude, Cursor eller Cline som beskrevet ovenfor.

Er min Shodan API-nøkkel sikker med SHODAN-MCP?

Ja, du bør lagre API-nøkkelen din i en miljøvariabel som vist i konfigurasjonsinstruksjonene for å holde den sikker og utenfor kildekoden.

Gir SHODAN-MCP promptmaler eller eksplisitte verktøldefinisjoner?

Nei, SHODAN-MCP eksponerer handlinger som søk og sårbarhetsanalyse som funksjoner, men inkluderer ikke promptmaler eller eksplisitte MCP-verktøyprimitiver i dokumentasjonen.

Integrer SHODAN-MCP i FlowHunt

Lås opp sanntids enhetsoppdagelse og sårbarhetsanalyse ved å koble SHODAN-MCP til dine FlowHunt-flyter. Forbedre din sikkerhetsautomatisering og trusselintelligens i dag.

Lær mer

BuiltWith MCP-server
BuiltWith MCP-server

BuiltWith MCP-server

BuiltWith MCP-serveren gjør det mulig for AI-agenter å analysere og identifisere teknologistakken bak ethvert nettsted ved å bygge bro mellom naturlige språkspø...

4 min lesing
AI MCP Server +4
Terraform Cloud MCP-server
Terraform Cloud MCP-server

Terraform Cloud MCP-server

Integrer AI-assistenter med Terraform Cloud API ved hjelp av Terraform Cloud MCP-serveren. Administrer infrastruktur med naturlig språk, automatiser arbeidsområ...

4 min lesing
AI DevOps +5
Globalping MCP Server
Globalping MCP Server

Globalping MCP Server

Globalping MCP-serveren kobler FlowHunt og AI-assistenter til en verdensomspennende plattform for nettverksmålinger, og muliggjør sanntids nettverksdiagnostikk,...

4 min lesing
MCP Server Networking +6