imfht/shenlong-cve-mcp
GitHub: imfht/shenlong-cve-mcp
神龙漏洞库的 MCP Server,让 Claude 直接查询 CVE 详情、获取 AI 分析上下文并自主编写 POC。
Stars: 0 | Forks: 0
# shenlong-cve-mcp
[神龙漏洞库](https://cve.imfht.com) 的 MCP Server,让 Claude 直接查询 CVE、获取 AI 分析上下文、自主编写 POC。
## 功能
| 工具 | 说明 | 需要 API Key |
|------|------|:-----------:|
| `cve_lookup` | 查询 CVE 详情:标题、CVSS、受影响版本、KEV/EPSS | 否 |
| `get_cve_context` | 完整技术上下文:AI 10问分析 + 参考链接摘要 + 威胁情报 | 否 |
| `cve_search` | 关键词搜索漏洞库 | 否 |
| `get_ai_poc` | 获取数据库预存的 AI POC 报告(付费计划完整内容) | 是 |
| `generate_ai_poc` | 触发 AI POC 生成并存库(Pro 计划) | 是 |
| `get_quota` | 查询 API Key 配额 | 是 |
## 安装
### 方式一:pip(推荐)
pip install git+https://github.com/imfht/shenlong-cve-mcp.git
### 方式二:uvx(无需安装,需先发布 PyPI)
uvx shenlong-cve-mcp
## 配置
### 获取 API Key
登录 [神龙漏洞库](https://cve.imfht.com) → 用户中心 → API Keys → 创建(格式:`cveak_xxx`)
免费用户也可使用 `cve_lookup`、`get_cve_context`、`cve_search`,无需 API Key。
### Claude Desktop
编辑 `~/Library/Application Support/Claude/claude_desktop_config.json`(macOS)
或 `%APPDATA%\Claude\claude_desktop_config.json`(Windows):
{
"mcpServers": {
"shenlong-cve": {
"command": "shenlong-cve-mcp",
"env": {
"SHENLONG_API_KEY": "cveak_你的Key"
}
}
}
}
### Claude Code
在项目根目录创建 `.claude/settings.json`,或编辑 `~/.claude/settings.json`(全局):
{
"mcpServers": {
"shenlong-cve": {
"command": "shenlong-cve-mcp",
"env": {
"SHENLONG_API_KEY": "cveak_你的Key"
}
}
}
}
## 使用示例
挂上 MCP 后,对 Claude 说:
帮我分析 CVE-2021-44228(Log4Shell)的攻击原理,并写一个 Python PoC
Claude 会自动调用:
1. `cve_lookup("CVE-2021-44228")` → 超危 CVSS 9.9,KEV 在野利用,95% EPSS
2. `get_cve_context("CVE-2021-44228")` → AI 10问分析 + 30条参考链接摘要
3. 基于上述原始数据,自主分析并编写 PoC
其他示例:
- `"搜索 Apache Struts 相关漏洞,找最高危的几个"`
- `"CVE-2024-3094 的供应链攻击原理是什么?能复现吗?"`
- `"查一下我的 API 配额还剩多少"`
## 环境变量
| 变量 | 说明 | 默认值 |
|------|------|--------|
| `SHENLONG_API_KEY` | API Key(`cveak_xxx`) | 空(免费功能仍可用) |
| `SHENLONG_API_BASE` | API 基础地址 | `https://cve.imfht.com` |
## 计划说明
| 计划 | 免费工具 | get_ai_poc | generate_ai_poc |
|------|---------|-----------|----------------|
| 免费 | ✅ | 300字预览 | ❌ |
| Pro | ✅ | ✅ 完整 | ✅ 每日50次 |
| Pro+ | ✅ | ✅ 完整 | ✅ 每日100次 |
| Enterprise | ✅ | ✅ 完整 | ✅ 无限 |
升级计划:https://cve.imfht.com/pricing
## 免责声明
本工具仅供授权安全研究、漏洞评估、CTF 竞赛及防御性测试使用。
使用者须遵守当地法律法规,禁止用于未授权的攻击行为。
标签:AI分析, AI安全, AI插件, Chat Copilot, CISA项目, Claude, CVE查询, CVE检测, CVSS, DLL 劫持, DNS通配符暴力破解, EPSS, GPT, KEV, MCP Server, POC编写, Python, 大语言模型, 威胁情报, 开发者工具, 无后门, 漏洞库, 漏洞管理, 神龙漏洞库, 网络安全, 逆向工具, 隐私保护