
BuiltWith MCP-server
BuiltWith MCP-servern möjliggör för AI-agenter att analysera och identifiera teknikstackar bakom vilken webbplats som helst genom att koppla naturliga språkfråg...
SHODAN-MCP tar kraften från Shodans internetomfattande enhetssökning och säkerhetsanalys till FlowHunt, vilket möjliggör sömlös AI-driven hotintelligens och sårbarhetsbedömning.
SHODAN-MCP är ett kraftfullt gränssnitt mot Shodan API, utformat för att förenkla interaktionen med världens första sökmotor för internetanslutna enheter. Den tillhandahåller ett omfattande verktygspaket för säkerhetsforskare, penetrationstestare och cybersäkerhetsproffs för att utforska, analysera och övervaka det globala internetlandskapet. Genom att exponera Shodans funktioner via Model Context Protocol (MCP) möjliggör SHODAN-MCP-servern att AI-assistenter och utvecklingsverktyg kan utföra avancerade sökningar, analysera sårbarheter och samla värdintelligens direkt från Shodan API. Denna integration effektiviserar uppgifter som nätverkskartläggning, sårbarhetsbedömning och enhetsupptäckt, vilket avsevärt förbättrar arbetsflöden för utveckling och forskning kopplade till cybersäkerhetsintelligens.
Ingen information om promptmallar finns i repot.
Ingen explicit resurssida finns dokumenterad i repot.
Inga direkta verktygsdefinitioner tillhandahålls i root-README eller synlig kodstruktur. Servern verkar exponera åtgärder som sökning, hämtning av värdinformation, sårbarhetsupptäckt och DNS-intelligens, men dessa beskrivs som funktioner snarare än MCP-verktygsprimitiver.
"mcpServers": {
"shodan-mcp": {
"command": "python",
"args": ["shodan-mcp-server/main.py"]
}
}
Lagra din API-nyckel i en miljövariabel:
{
"env": {
"SHODAN_API_KEY": "your_api_key_here"
},
"inputs": {}
}
"mcpServers": {
"shodan-mcp": {
"command": "python",
"args": ["shodan-mcp-server/main.py"]
}
}
"mcpServers": {
"shodan-mcp": {
"command": "python",
"args": ["shodan-mcp-server/main.py"]
}
}
"mcpServers": {
"shodan-mcp": {
"command": "python",
"args": ["shodan-mcp-server/main.py"]
}
}
Använda MCP i FlowHunt
För att integrera MCP-servrar i ditt FlowHunt-arbetsflöde, börja med att lägga till MCP-komponenten till ditt flöde och koppla den till din AI-agent:
Klicka på MCP-komponenten för att öppna konfigurationspanelen. I systemets MCP-konfigurationsavsnitt, lägg in din MCP-server enligt detta JSON-format:
{
"shodan-mcp": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
När det är konfigurerat kan AI-agenten nu använda denna MCP som ett verktyg med tillgång till alla dess funktioner och möjligheter. Kom ihåg att byta ut “shodan-mcp” mot det faktiska namnet på din MCP-server och ersätt URL:en med din egen MCP-server-URL.
Sektion | Tillgänglig | Detaljer/Noteringar |
---|---|---|
Översikt | ✅ | Tydlig beskrivning i README.md |
Lista över promptar | ⛔ | Inga promptmallar dokumenterade |
Lista över resurser | ⛔ | Inga explicita resurser dokumenterade |
Lista över verktyg | ⛔ | Verktyg beskrivs som funktioner, inte som explicita MCP-verktyg |
Säkra API-nycklar | ✅ | Visar .env-användning och exempel på JSON-env |
Sampling-stöd (mindre viktigt vid utvärdering) | ⛔ | Ingen sampling-funktion dokumenterad |
Utifrån ovanstående ger SHODAN-MCP en utmärkt översikt och installationsvägledning, men saknar dokumentation för promptar, resurser, verktyg och sampling/root-stöd. För en utvecklare som söker en plug-and-play-MCP med rika LLM-integrationsmönster kan det kräva extra arbete. Mitt betyg: 4/10.
Har en LICENSE | ✅ (MIT) |
---|---|
Har åtminstone ett verktyg | ⛔ |
Antal forkar | 1 |
Antal stjärnor | 5 |
SHODAN-MCP är ett gränssnitt mot Shodan API som gör det möjligt för AI-agenter och utvecklingsverktyg att utföra enhetsupptäckt, sårbarhetsanalys och nätverkskartläggning med Model Context Protocol (MCP) inom FlowHunt-arbetsflöden.
SHODAN-MCP möjliggör sårbarhetsupptäckt, insamling av värdintelligens, nätverkskartläggning, säkerhetsforskning samt organisations- eller geografisk hotanalys direkt från FlowHunt.
Installera Python 3.8+, skaffa en Shodan API-nyckel, klona SHODAN-MCP-repot och följ de klientspecifika konfigurationsstegen för Windsurf, Claude, Cursor eller Cline som beskrivs ovan.
Ja, du bör lagra din API-nyckel i en miljövariabel som visas i konfigurationsinstruktionerna för att hålla den säker och utanför källkoden.
Nej, SHODAN-MCP exponerar åtgärder som sökning och sårbarhetsanalys som funktioner, men innehåller inte promptmallar eller explicita MCP-verktygsprimitiver i sin dokumentation.
Lås upp realtidsupptäckt av enheter och sårbarhetsanalys genom att koppla SHODAN-MCP till dina FlowHunt-flöden. Förbättra din säkerhetsautomation och hotintelligens redan idag.
BuiltWith MCP-servern möjliggör för AI-agenter att analysera och identifiera teknikstackar bakom vilken webbplats som helst genom att koppla naturliga språkfråg...
Riza MCP-servern fungerar som en brygga mellan AI-assistenter och Riza-plattformens isolerade kodtolkningsmiljö, vilket möjliggör säker kodexekvering, verktygsh...
Search1API MCP-server integrerar realtids webbsökning och webbscrawl-funktioner i AI-agenter via den kraftfulla Search1API, vilket möjliggör live informationshä...