Kev Mcp

Kev Mcp

🚀 CISA漏洞检查器MCP服务器

CISA漏洞检查器MCP服务器是一个借助Claude和Cursor集成,实现对CISA已知 exploited漏洞(KEV)目录实时访问的模型控制协议(MCP)服务器。它能为用户提供实时的CVE检查和监控服务,助力用户及时掌握安全态势。

🚀 快速开始

MCP服务器可通过以下地址访问:https://amcipi.com/cisa-kev/。 若要配置Claude使用CISA漏洞检查器服务器,需将以下内容添加到Claude配置文件中(通常位于~/Library/Application Support/Claude/claude_desktop_config.json):

{
"mcpServers": {
"cisa": {
"command": "npx",
"args": [
"mcp-remote",
"https://amcipi.com/cisa-kev/mcp"
]
}
}
}

✨ 主要特性

  • 实时CVE检查和监控:可实时对CVE进行检查和监控,让用户及时了解漏洞情况。
  • 与Claude集成以增强安全分析:借助Claude的强大能力,提升安全分析的效果。
  • 访问完整的CISA KEV目录:用户能够获取完整的CISA KEV目录信息。

📦 安装指南

选项1:从仓库安装

  1. 克隆此仓库:
git clone 
cd 
  1. 创建虚拟环境(推荐):
python -m venv venv
source venv/bin/activate  # 在Windows上:venv\Scripts\activate
  1. 以开发模式安装包:
pip install -e .

选项2:直接从仓库运行

要直接运行MCP服务器,可使用以下命令:

uvicorn cisa_vuln_checker.server:app

这将启动默认端口(8000)上的服务器。

选项3:使用Docker运行

构建镜像:

docker build -t cisa-vuln-checker .

运行容器:

docker run -p 8080:8080 cisa-vuln-checker

💻 使用示例

基础用法

REST API端点

  • 健康检查:GET /rest/health
  • 服务器状态:GET /rest/status
  • 检查CVE:GET /rest/check-cve?cve_id=CVE-2024-1234
  • 最近的CVE:GET /rest/recent-cves?days=7
  • API文档:GET /rest/docs

CLI命令

获取过去7天的CVE:

cisa-vuln-checker recent-cves --days 7

获取过去24小时的CVE:

cisa-vuln-checker recent-cves --hours 24

检查CVE是否存在:

cisa-vuln-checker check-cve CVE-2023-1234

🔧 技术细节

运行测试

该项目包含集成测试,用于测试CLI命令。要运行测试,需按以下步骤操作:

  1. 确保以开发模式安装了该包。
  2. 运行测试:
pytest tests/

这些测试将:

  • 测试按天数和小时获取最近的CVE。
  • 测试当未提供参数时的错误处理。
  • 测试检查现有和不存在的CVE。
  • 0 关注
  • 0 收藏,10 浏览
  • system 提出于 2025-09-30 05:33

相似服务问题