imfht/shenlong-cve-mcp

GitHub: imfht/shenlong-cve-mcp

神龙漏洞库的 MCP Server,让 Claude 直接查询 CVE 详情、获取 AI 分析上下文并自主编写 POC。

Stars: 0 | Forks: 0

# shenlong-cve-mcp [神龙漏洞库](https://cve.imfht.com) 的 MCP Server,让 Claude 直接查询 CVE、获取 AI 分析上下文、自主编写 POC。 ## 功能 | 工具 | 说明 | 需要 API Key | |------|------|:-----------:| | `cve_lookup` | 查询 CVE 详情:标题、CVSS、受影响版本、KEV/EPSS | 否 | | `get_cve_context` | 完整技术上下文:AI 10问分析 + 参考链接摘要 + 威胁情报 | 否 | | `cve_search` | 关键词搜索漏洞库 | 否 | | `get_ai_poc` | 获取数据库预存的 AI POC 报告(付费计划完整内容) | 是 | | `generate_ai_poc` | 触发 AI POC 生成并存库(Pro 计划) | 是 | | `get_quota` | 查询 API Key 配额 | 是 | ## 安装 ### 方式一:pip(推荐) pip install git+https://github.com/imfht/shenlong-cve-mcp.git ### 方式二:uvx(无需安装,需先发布 PyPI) uvx shenlong-cve-mcp ## 配置 ### 获取 API Key 登录 [神龙漏洞库](https://cve.imfht.com) → 用户中心 → API Keys → 创建(格式:`cveak_xxx`) 免费用户也可使用 `cve_lookup`、`get_cve_context`、`cve_search`,无需 API Key。 ### Claude Desktop 编辑 `~/Library/Application Support/Claude/claude_desktop_config.json`(macOS) 或 `%APPDATA%\Claude\claude_desktop_config.json`(Windows): { "mcpServers": { "shenlong-cve": { "command": "shenlong-cve-mcp", "env": { "SHENLONG_API_KEY": "cveak_你的Key" } } } } ### Claude Code 在项目根目录创建 `.claude/settings.json`,或编辑 `~/.claude/settings.json`(全局): { "mcpServers": { "shenlong-cve": { "command": "shenlong-cve-mcp", "env": { "SHENLONG_API_KEY": "cveak_你的Key" } } } } ## 使用示例 挂上 MCP 后,对 Claude 说: 帮我分析 CVE-2021-44228(Log4Shell)的攻击原理,并写一个 Python PoC Claude 会自动调用: 1. `cve_lookup("CVE-2021-44228")` → 超危 CVSS 9.9,KEV 在野利用,95% EPSS 2. `get_cve_context("CVE-2021-44228")` → AI 10问分析 + 30条参考链接摘要 3. 基于上述原始数据,自主分析并编写 PoC 其他示例: - `"搜索 Apache Struts 相关漏洞,找最高危的几个"` - `"CVE-2024-3094 的供应链攻击原理是什么?能复现吗?"` - `"查一下我的 API 配额还剩多少"` ## 环境变量 | 变量 | 说明 | 默认值 | |------|------|--------| | `SHENLONG_API_KEY` | API Key(`cveak_xxx`) | 空(免费功能仍可用) | | `SHENLONG_API_BASE` | API 基础地址 | `https://cve.imfht.com` | ## 计划说明 | 计划 | 免费工具 | get_ai_poc | generate_ai_poc | |------|---------|-----------|----------------| | 免费 | ✅ | 300字预览 | ❌ | | Pro | ✅ | ✅ 完整 | ✅ 每日50次 | | Pro+ | ✅ | ✅ 完整 | ✅ 每日100次 | | Enterprise | ✅ | ✅ 完整 | ✅ 无限 | 升级计划:https://cve.imfht.com/pricing ## 免责声明 本工具仅供授权安全研究、漏洞评估、CTF 竞赛及防御性测试使用。 使用者须遵守当地法律法规,禁止用于未授权的攻击行为。
标签:AI分析, AI安全, AI插件, Chat Copilot, CISA项目, Claude, CVE查询, CVE检测, CVSS, DLL 劫持, DNS通配符暴力破解, EPSS, GPT, KEV, MCP Server, POC编写, Python, 大语言模型, 威胁情报, 开发者工具, 无后门, 漏洞库, 漏洞管理, 神龙漏洞库, 网络安全, 逆向工具, 隐私保护