随着人们不断探索更多 AI 的应用方式,自然而然地希望通过将 AI 与其他工具连接来扩展其能力。这正是 MCP(Model Context Protocol,模型上下文协议)服务器 的作用 —— 它是一种特殊的工具,可以让 Claude、Gemini 等 AI 应用通过统一的标准协议与外部 API 交互。
借助 MCP 服务器,大语言模型(LLM)能够访问原本无法直接获取的数据和服务。通过搭建 AI 与外部应用的桥梁,MCP 服务器让 AI 可以轻松处理复杂的数据驱动型任务。这也是为什么越来越多来自不同行业(从营销到法律合规)的 Web 应用和 SaaS 平台,正在纷纷推出自己的 MCP 服务器。
在本文中,我们将介绍 8 个最适合不同网络安全需求的 MCP 服务器。
最佳网络安全 MCP 服务器
1. WhoisXML API MCP 服务器
WhoisXML API MCP Server 允许 LLM 查询 17 个不同的互联网情报 API,包括 WHOIS、DNS、IP、威胁情报以及 WhoisXML API 提供的其他 API。它支持 Claude Desktop、Claude Code、Cursor 和 Gemini CLI 的客户端配置,当然也可以与本地语言模型一起使用。
该服务器整合了以下网络安全相关 API:
-
DNS Chronicle API
-
DNS Lookup API
-
Domain and Subdomain Discovery API
-
Email Verification API
-
IP Geolocation API
-
IP Netblocks API
-
Reverse DNS API
-
Reverse IP API
-
Reverse MX API
-
Reverse NS API
-
Reverse WHOIS API
-
SSL Certificates API
-
Subdomain Lookup API
-
Threat Intelligence API
-
Website Categorization API
-
WHOIS API
-
WHOIS History API
在一次提示中,你可以多次调用同一个 API,或者同时调用不同 API,从而轻松完成复杂任务。
该服务器本身免费,用户只需为所消耗的 API 点数付费。要开始使用 WhoisXML API MCP Server,需要先获取 WhoisXML API 的 API Key —— 与在 MCP 服务器之外直接运行 API 查询时使用的是同一个 Key。
此 MCP 服务器特别适用于网络安全调查、丰富安全工作流以及其他需要实时 WHOIS、DNS、SSL 证书和威胁情报数据的场景。它还可用于准备外部攻击面审计,例如让 LLM 枚举子域名、执行反向 DNS 查询、收集 WHOIS 所有权信息。
在恶意基础设施调查与威胁狩猎中,它同样非常有用,因为它为 LLM 提供了反向 WHOIS 和历史 DNS 记录访问。下面是研究团队在调查 GreedyBear 攻击时的一个响应示例。
2. ZAP MCP 服务器
非官方 ZAP MCP Server 提供了 AI 模型与流行的开源 Web 应用安全扫描器 OWASP ZAP 的集成。该服务器专为自动化 Web 应用安全测试和漏洞扫描而设计 —— 全部都能通过 LLM 聊天界面完成。AI 可以被提示去发起扫描、提供警报、并总结 ZAP 发现的安全漏洞。
可通过该服务器访问的 ZAP 工具包括:
-
start_scan:在目标 URL 上启动 ZAP 扫描
-
get_scan_status:检查进行中的扫描状态
-
get_alerts:获取当前扫描的警报
-
get_scan_summary:获取扫描总结
要使用 ZAP MCP Server,需要本地或远程运行的 OWASP ZAP、Python 3.8+,以及 Claude Desktop App 或其他兼容 MCP 的 LLM 客户端。
3. Security Operations 多功能平台(secops-mcp)
secops-mcp 是一个一体化的安全测试工具箱,通过统一的 MCP 界面集成了流行的开源工具。这些工具涵盖 Web 应用安全、网络安全、侦察和密码学,包括:
-
Nuclei
-
FFUF
-
Amass
-
Arjun
-
Dirsearch
-
Gospider
-
Hashcat
-
HTTPX
-
IPInfo
-
Nmap
-
SQLMap
-
Subfinder
-
TLSX
-
WFuzz
-
XSStrike
secops-mcp 使用户能够进行渗透测试、漏洞赏金(bug bounty)挖掘、漏洞扫描和攻击面映射等多种安全相关任务。Arjun 和 Gospider 是最新加入的工具,为 MCP 服务器增加了 Web 爬虫和 HTTP 测试功能。
要使这些工具运行,必须在本地安装,并且每个工具都有各自的前置依赖。
4. Shodan MCP 服务器
Shodan MCP Server 允许查询 Shodan —— 一个覆盖全网的搜索引擎,它会发现并索引连接到互联网的设备与服务(如路由器、服务器、摄像头、工业控制系统等)。
它主要集成:
-
Shodan API:允许开发者以编程方式访问 Shodan 搜索引擎收集的所有数据
-
Shodan CVE 数据库(CVEDB):提供各种服务和产品的已知漏洞信息
要搭建该服务器,需要 Node.js(18+ 版本)运行环境和有效的 Shodan API Key。这样即可在 Claude Desktop 或其他 LLM 内使用以下工具:
-
IP 查询工具
-
Shodan 搜索工具
-
CVE 查询工具
-
DNS 查询工具
-
反向 DNS 查询工具
-
CPE(公共平台枚举)查询工具
-
按产品查询 CVE 工具
Shodan MCP Server 主要用于网络侦察,使 AI 工具能够获取 IP 地址的详细信息(包括开放端口、服务和漏洞)。它还能帮助进行 DNS 分析、设备发现,以及访问漏洞情报。
5. CVE-Search MCP 服务器
CVE-Search MCP Server 连接 LLM 与 CVE-Search API —— 一个公开的接口,可以访问本地已知网络安全漏洞数据库。用户可通过该服务器按厂商和产品浏览漏洞,并实时获取最新 CVE。
要搭建该服务器,需要 Python 3.10+(或更高版本)、Python 包管理器 uv,以及 Cline、Roo Code 等 AI 编程代理,或其他兼容 MCP 的 LLM 客户端(如 Claude)。
可用的工具允许用户获取 JSON 文件,内容包括:
-
数据库中所有软硬件厂商列表
-
各厂商的产品列表
-
每个厂商的漏洞列表
-
指定 CVE ID 的详细信息
-
最近 30 个 CVE,包括相关攻击模式(CAPEC)、软件弱点(CWE)和受影响产品(CPE)
(图示:CVE-Search MCP 与 Claude 的交互截图)

6. Wazuh MCP 服务器
Wazuh MCP Server 让安全团队能够用自然语言进行威胁检测、自动化事件响应、合规检查等 SOC(安全运营中心)任务,它通过连接 Wazuh SIEM 系统来实现。
该服务器为用户提供 29 个工具,包括:
-
4 个警报管理工具
-
6 个代理管理工具
-
3 个漏洞管理工具
-
6 个安全分析工具
-
10 个系统监控工具
使用该服务器需要:Python 3.9+,Windows 10+、macOS 10.15+ 或 Linux 系统,以及 Claude Desktop、已部署的 Wazuh 服务器和具备 API 访问权限的 Wazuh 账号。
7. NetForensicMCP
NetForensicMCP 让 LLM 能够进行高级离线网络流量分析,将数据包捕获文件(PCAPs)转化为可操作的威胁情报。它帮助安全专业人士进行威胁狩猎、事件响应、合规审计、攻击调查,并提取入侵指标(IoCs)。
该服务器提供的工具包括:
-
核心分析引擎(智能流分析、URLhaus 黑名单、凭证提取、高频 IP 分析)
-
流量统计
-
会话分析
-
载荷提取
-
数据分段
-
威胁与凭证扫描
-
实时流量捕获
(截图:NetForensicMCP 威胁分析报告示例)

使用该服务器需要 Windows、macOS 或 Linux 操作系统,安装 Wireshark 并将 tshark 添加到系统 PATH,同时需要 Node.js 16+ 和 npm。
8. Metasploit MCP 服务器
Metasploit MCP Server 将知名渗透测试平台 Metasploit 与 LLM 集成,使用户能够利用 AI 工具进行侦察和网络扫描,还可以执行漏洞利用并生成 Payload。
支持的功能包括:
-
列出可用的漏洞利用模块和 Payload
-
配置并运行 Exploit
-
执行辅助模块和后渗透模块
-
生成 Payload 文件
-
查看和控制活跃的 Metasploit 会话
-
管理监听器和后台任务
要使用该服务器,需要安装 Metasploit Framework 并运行 msfrpcd 服务,同时需要 Python 3.10+ 和相关依赖包。
更多可发现有用 MCP 服务器的地方
随着 MCP 服务器数量不断增加,许多专门的市场平台也随之出现。这些平台让安全专业人士更容易发现新的工具和 AI 集成方式。较受欢迎的 MCP 市场包括:
-
MCP Market
-
MCP.so
-
Mcpservers.org
结论
当 LLM 能够访问更多外部数据和工具时,它们对安全团队的价值将大大提升 —— 而这正是 MCP 服务器的意义所在。
MCP 服务器还帮助 降低了复杂工具的使用门槛。过去需要会写代码才能操作,现在网络安全从业者或小型初创公司只需用自然语言告诉 LLM 该做什么,就能进行基础设施映射或使用渗透测试工具。
当然,这并不能取代专业领域知识 —— 你仍需要理解自己在做什么。但它显著降低了准入门槛,让小团队也能更高效地运作。
216

被折叠的 条评论
为什么被折叠?



