乐于分享
好东西不私藏

27个安全工具+21个数据源,AI 帮你一站式搞定漏洞管理,保护你的数据资产安全

27个安全工具+21个数据源,AI 帮你一站式搞定漏洞管理,保护你的数据资产安全

做安全、运维、开发的朋友,大概率都被 CVE 漏洞研判折磨过。

想判断一个漏洞要不要紧、要不要立刻补丁,你得来回切 NVD 看 CVSS、查 EPSS 看被利用概率、翻 CISA KEV 看有没有在野利用、搜 GitHub 有没有 POC、再去 VirusTotal、Shodan 看关联威胁…… 十几个标签页来回切,半天才能得出一个结论,批量处理更是噩梦。

今天给大家安利一个Github开源神器:CVE‑MCP‑Server,专门解决这个痛点。

它是基于MCP(Model Context Protocol) 搭建的安全情报服务,简单说:把它接进 Claude,你的 AI 助手直接变身全职安全分析师,查漏洞、算风险、出报告,一句话全搞定

它到底有多香?

  • 不用你手动查 NVD、EPSS、CISA KEV、Shodan、VirusTotal 等一堆平台
  • AI 自动并行拉取所有数据,帮你整合、计算、打分
  • 直接给你结论:风险多高、要不要立刻补丁、怎么修复
  • 支持批量 CVE、依赖扫描、IP 信誉、IOC 查询、生成报告

一句话概括:以前半天的活,现在 AI 几十秒帮你干完

核心能力:27 个工具,21 个数据源,全给你打通

CVE‑MCP‑Server 把主流安全数据源全部集成,分成几大板块,日常研判全覆盖:

1. 漏洞情报核心(无密钥也能用)

  • 查 CVE 详情、CVSS、CWE、影响组件
  • 获取 EPSS 被利用概率
  • 检查是否在 CISA KEV 已知被利用清单
  • 批量查漏洞、搜索漏洞、提取参考链接

2. 利用与攻击情报

  • 查有没有公开 POC/EXP
  • 关联 MITRE ATT&CK 战术技术
  • 匹配 CAPEC 攻击模式

3. 风险评分与报告(最实用)

  • 自动算出 0–100 综合风险分
  • 按低 / 中 / 高 / 危急给出处置建议
  • 直接生成可上交的安全报告
  • 批量 CVE 优先级排序

4. 网络与威胁情报

  • IP 信誉、恶意扫描行为查询
  • Shodan 端口 / 服务 / 漏洞侦察
  • 被动 DNS、病毒样本、IOC、勒索地址查询

5. DevSecOps 实用工具

  • 直接扫 Python/JS 等依赖包漏洞
  • 查 GitHub 安全公告
  • URL 安全扫描

你不用管背后调用了多少接口,问 Claude 一句话就行

真实场景:以前累死,现在一句话

举几个大家天天遇到的场景:

场景 1:这个漏洞要不要立刻补丁?

你只需要问:

帮我分析 CVE-2021-44228,要不要紧急补丁?给我风险评分和建议。

AI 会自动:

  • 查 NVD 看 CVSS 10.0
  • 查 EPSS 看 97.5% 被利用概率
  • 查 KEV 确认在野利用
  • 查 GitHub 看大量 POC
  • 算出综合风险分,直接告诉你:危急,立即补丁

场景 2:扫一遍项目依赖有没有坑

帮我扫描这些包:requests 2.28.0、flask 2.2.0、django 3.2.0

AI 直接返回:哪些版本有漏洞、漏洞等级、该升级到哪个版本。

场景 3:可疑 IP 要不要封?

帮我查 185.220.101.34 是不是恶意 IP

AI 会整合 AbuseIPDB、GreyNoise、Shodan 情报,告诉你是不是恶意节点、在扫什么漏洞、建议封禁还是监控。

场景 4:给领导交差

帮我生成 CVE-2024-3400、CVE-2023-44487 的安全报告

直接输出可复制的 executive summary,带风险排名、处置时限。

它的安全设计很靠谱

很多朋友担心把 API 密钥交给 AI 工具,这个项目做得很克制:

  • 只出站 HTTPS,不开放入站端口
  • 密钥从环境变量读取,绝不硬编码、不打日志
  • 内网 IP 自动屏蔽,不泄露内部资产
  • 本地缓存 + 审计日志,可追溯、可管控
  • 只做查询 / 读取,不主动扫描、不写操作

上手门槛极低

  • 支持零密钥起步:8 个核心工具完全免费直接用
  • 后面再按需加 NVD、GitHub、Shodan、VT 等密钥
  • 接 Claude Desktop / Claude Code 都很顺畅

对安全、运维、开发、漏洞响应同学来说,这绝对是今年最值得装的效率神器之一

以后研判 CVE、处理漏洞、巡检依赖,再也不用十几个网页来回切,交给 AI,你只看结论和报告