SHODAN MCP-server

SHODAN MCP-server

SHODAN-MCP tar kraften från Shodans internetomfattande enhetssökning och säkerhetsanalys till FlowHunt, vilket möjliggör sömlös AI-driven hotintelligens och sårbarhetsbedömning.

Vad gör “SHODAN” MCP-servern?

SHODAN-MCP är ett kraftfullt gränssnitt mot Shodan API, utformat för att förenkla interaktionen med världens första sökmotor för internetanslutna enheter. Den tillhandahåller ett omfattande verktygspaket för säkerhetsforskare, penetrationstestare och cybersäkerhetsproffs för att utforska, analysera och övervaka det globala internetlandskapet. Genom att exponera Shodans funktioner via Model Context Protocol (MCP) möjliggör SHODAN-MCP-servern att AI-assistenter och utvecklingsverktyg kan utföra avancerade sökningar, analysera sårbarheter och samla värdintelligens direkt från Shodan API. Denna integration effektiviserar uppgifter som nätverkskartläggning, sårbarhetsbedömning och enhetsupptäckt, vilket avsevärt förbättrar arbetsflöden för utveckling och forskning kopplade till cybersäkerhetsintelligens.

Lista över promptar

Ingen information om promptmallar finns i repot.

Lista över resurser

Ingen explicit resurssida finns dokumenterad i repot.

Lista över verktyg

Inga direkta verktygsdefinitioner tillhandahålls i root-README eller synlig kodstruktur. Servern verkar exponera åtgärder som sökning, hämtning av värdinformation, sårbarhetsupptäckt och DNS-intelligens, men dessa beskrivs som funktioner snarare än MCP-verktygsprimitiver.

Användningsområden för denna MCP-server

  • Sårbarhetsupptäckt: Hitta enheter exponerade för specifika CVE:er eller sårbarheter, vilket möjliggör snabb identifiering av utsatta system på internet.
  • Insamling av värdintelligens: Hämta detaljerad information om valfri IP, inklusive öppna portar, tjänstebanners och konfigurationer för omfattande säkerhetsanalys.
  • Nätverkskartläggning & uppräkning: Kartlägg domäninfrastruktur, associerade tjänster och utför omvända DNS-uppslag för att förstå organisationers attackytor.
  • Säkerhetsforskning & hotbedömning: Analysera exploateringsrisker med hjälp av CVSS-poäng och EPSS-mått, vilket stärker penetrationstestning och sårbarhetshantering.
  • Organisations- & geografisk analys: Dela upp sökresultat per organisation eller geografi, till stöd för red teaming och global hotintelligens.

Så sätter du upp det

Windsurf

  1. Kontrollera att Python 3.8+ och en giltig Shodan API-nyckel finns tillgängliga.
  2. Klona SHODAN-MCP-repot och installera beroenden.
  3. Lägg till SHODAN-MCP som en MCP-server i Windsurfs konfiguration:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  4. Spara konfigurationen och starta om Windsurf.
  5. Verifiera genom att utföra en exempel SHODAN-fråga i gränssnittet.

Säkra API-nycklar

Lagra din API-nyckel i en miljövariabel:

{
  "env": {
    "SHODAN_API_KEY": "your_api_key_here"
  },
  "inputs": {}
}

Claude

  1. Installera Python 3.8+ och din Shodan API-nyckel.
  2. Klona och konfigurera repot enligt instruktionerna.
  3. I Claude Desktop, gå till Inställningar → Utvecklare → Redigera konfiguration.
  4. Lägg till SHODAN-MCP-servern:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  5. Spara och starta om Claude Desktop.

Cursor

  1. Förutsättningar: Python 3.8+, Shodan API-nyckel.
  2. Klona och installera SHODAN-MCP.
  3. Öppna Cursors MCP-konfigurationsfil.
  4. Lägg till servern:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  5. Spara ändringar och starta om Cursor.

Cline

  1. Kontrollera att Python 3.8+ och en Shodan API-nyckel finns tillgängliga.
  2. Klona repot och installera beroenden.
  3. Redigera Clines konfiguration för att inkludera:
    "mcpServers": {
      "shodan-mcp": {
        "command": "python",
        "args": ["shodan-mcp-server/main.py"]
      }
    }
    
  4. Spara och starta om Cline.

Så använder du denna MCP i flöden

Använda MCP i FlowHunt

För att integrera MCP-servrar i ditt FlowHunt-arbetsflöde, börja med att lägga till MCP-komponenten till ditt flöde och koppla den till din AI-agent:

FlowHunt MCP flow

Klicka på MCP-komponenten för att öppna konfigurationspanelen. I systemets MCP-konfigurationsavsnitt, lägg in din MCP-server enligt detta JSON-format:

{
  "shodan-mcp": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

När det är konfigurerat kan AI-agenten nu använda denna MCP som ett verktyg med tillgång till alla dess funktioner och möjligheter. Kom ihåg att byta ut “shodan-mcp” mot det faktiska namnet på din MCP-server och ersätt URL:en med din egen MCP-server-URL.


Översikt

SektionTillgängligDetaljer/Noteringar
ÖversiktTydlig beskrivning i README.md
Lista över promptarInga promptmallar dokumenterade
Lista över resurserInga explicita resurser dokumenterade
Lista över verktygVerktyg beskrivs som funktioner, inte som explicita MCP-verktyg
Säkra API-nycklarVisar .env-användning och exempel på JSON-env
Sampling-stöd (mindre viktigt vid utvärdering)Ingen sampling-funktion dokumenterad

Utifrån ovanstående ger SHODAN-MCP en utmärkt översikt och installationsvägledning, men saknar dokumentation för promptar, resurser, verktyg och sampling/root-stöd. För en utvecklare som söker en plug-and-play-MCP med rika LLM-integrationsmönster kan det kräva extra arbete. Mitt betyg: 4/10.


MCP-poäng

Har en LICENSE✅ (MIT)
Har åtminstone ett verktyg
Antal forkar1
Antal stjärnor5

Vanliga frågor

Vad är SHODAN-MCP-servern?

SHODAN-MCP är ett gränssnitt mot Shodan API som gör det möjligt för AI-agenter och utvecklingsverktyg att utföra enhetsupptäckt, sårbarhetsanalys och nätverkskartläggning med Model Context Protocol (MCP) inom FlowHunt-arbetsflöden.

Vilka är huvudtillämpningarna för SHODAN-MCP?

SHODAN-MCP möjliggör sårbarhetsupptäckt, insamling av värdintelligens, nätverkskartläggning, säkerhetsforskning samt organisations- eller geografisk hotanalys direkt från FlowHunt.

Hur sätter jag upp SHODAN-MCP i min miljö?

Installera Python 3.8+, skaffa en Shodan API-nyckel, klona SHODAN-MCP-repot och följ de klientspecifika konfigurationsstegen för Windsurf, Claude, Cursor eller Cline som beskrivs ovan.

Är min Shodan API-nyckel säker med SHODAN-MCP?

Ja, du bör lagra din API-nyckel i en miljövariabel som visas i konfigurationsinstruktionerna för att hålla den säker och utanför källkoden.

Tillhandahåller SHODAN-MCP promptmallar eller explicita verktygsdefinitioner?

Nej, SHODAN-MCP exponerar åtgärder som sökning och sårbarhetsanalys som funktioner, men innehåller inte promptmallar eller explicita MCP-verktygsprimitiver i sin dokumentation.

Integrera SHODAN-MCP i FlowHunt

Lås upp realtidsupptäckt av enheter och sårbarhetsanalys genom att koppla SHODAN-MCP till dina FlowHunt-flöden. Förbättra din säkerhetsautomation och hotintelligens redan idag.

Lär dig mer

BuiltWith MCP-server
BuiltWith MCP-server

BuiltWith MCP-server

BuiltWith MCP-servern möjliggör för AI-agenter att analysera och identifiera teknikstackar bakom vilken webbplats som helst genom att koppla naturliga språkfråg...

4 min läsning
AI MCP Server +4
Riza MCP-server
Riza MCP-server

Riza MCP-server

Riza MCP-servern fungerar som en brygga mellan AI-assistenter och Riza-plattformens isolerade kodtolkningsmiljö, vilket möjliggör säker kodexekvering, verktygsh...

4 min läsning
AI MCP Server +5
Search1API MCP-server
Search1API MCP-server

Search1API MCP-server

Search1API MCP-server integrerar realtids webbsökning och webbscrawl-funktioner i AI-agenter via den kraftfulla Search1API, vilket möjliggör live informationshä...

4 min läsning
AI MCP Server +5