Discover Awesome MCP Servers

Extend your agent with 20,299 capabilities via MCP servers.

All20,299
SourceSync.ai MCP Server

SourceSync.ai MCP Server

Memungkinkan model AI untuk berinteraksi dengan platform manajemen pengetahuan SourceSync.ai untuk mengatur, memasukkan, mengambil, dan mencari konten dalam basis pengetahuan.

Desearch MCP Server

Desearch MCP Server

Enables real-time AI-powered searches on X (Twitter) and the web through Desearch AI, providing relevant links and summaries.

Weather MCP Server

Weather MCP Server

Provides weather information including alerts and forecasts for any location, web search capabilities through Brave Search API, and basic math operations. Includes weather-based event suggestions to help users plan activities based on current conditions.

sequential-thinking-claude-code

sequential-thinking-claude-code

sequential-thinking-claude-code

AMC MCP Server

AMC MCP Server

Provides a comprehensive movie booking experience for AMC Theatres, enabling users to discover movies, find showtimes, select seats, and process payments through conversational AI. Supports multi-location theater search with real-time seat availability and booking management.

FastMCP PostgreSQL Query Service

FastMCP PostgreSQL Query Service

A database query service that enables users to search and retrieve data from PostgreSQL tables for Cheery Exeedcars FAQs and system menus through multiple connection methods (STDIO, HTTP, SSE).

Taiwan Stock Real-Time Analysis MCP Server

Taiwan Stock Real-Time Analysis MCP Server

Provides real-time stock quotes, technical analysis, and intelligent trading recommendations specifically for the Taiwan stock market. Supports single and multiple stock queries, comparative analysis, and investment decision support through natural language interactions.

Git MCP Server

Git MCP Server

Provides comprehensive Git functionality to MCP clients, enabling users to manage repositories through operations like commits, diffs, and branch management via natural language. It automatically detects the current working directory and supports multi-project workflows across different local environments.

Nano Banana Pro MCP Server

Nano Banana Pro MCP Server

Brings Google Gemini 2.0 Flash native image generation capabilities into Claude Code, enabling users to generate, edit, compose, and iteratively refine images using natural language prompts directly from their coding environment.

Bear Notes MCP Server with RAG

Bear Notes MCP Server with RAG

Connects Bear Notes to AI assistants using semantic search and RAG (Retrieval-Augmented Generation), allowing AI systems to access and understand your personal knowledge base through meaningful search rather than just keyword matching.

GitHub Remote MCP Server

GitHub Remote MCP Server

A cloud platform for registering and using remote tools with GitHub's MCP service, enabling agents to access registered tools through SSE endpoints.

Interleaved Learning MCP Server

Interleaved Learning MCP Server

Implements cognitive science-backed interleaved learning techniques to create study plans, generate mixed-topic quizzes, manage flashcard decks, and track learning progress for optimal knowledge retention.

GitHub GraphQL MCP Server

GitHub GraphQL MCP Server

Memory MCP Server

Memory MCP Server

Sistem penyimpanan memori jangka panjang untuk LLM yang membantunya mengingat konteks lintas beberapa sesi menggunakan pencarian semantik dengan *embeddings* untuk menyediakan informasi historis yang relevan dari interaksi masa lalu dan keputusan pengembangan.

Mcp_server_memory

Mcp_server_memory

MCP adalah singkatan dari *Multiple Chemical Profiles*. "Demp" kemungkinan adalah istilah slang atau singkatan yang tidak umum. Tanpa konteks lebih lanjut, saya tidak dapat menerjemahkannya dengan tepat. Jadi, terjemahan terbaik yang bisa saya berikan adalah: **MCP demp = Profil Kimia Ganda demp** Untuk terjemahan yang lebih akurat, saya membutuhkan lebih banyak informasi tentang apa yang dimaksud dengan "demp" dalam konteks ini.

Hacker News MCP Server

Hacker News MCP Server

An MCP server that enables AI assistants to access real-time Hacker News data including top stories, story details, comments, and search functionality.

FastAPI + FastMCP + Gemini Integration

FastAPI + FastMCP + Gemini Integration

Enables natural language interaction with FastAPI applications through Google's Gemini AI using MCP tools. Provides CRUD operations for user management and application health monitoring through conversational prompts.

RhinoMCP

RhinoMCP

A Model Context Protocol server that connects Rhino and Grasshopper to Claude AI, enabling prompt-assisted 3D modeling, scene creation, and manipulation through direct AI interaction with the Rhino environment.

MMI Architecture Analyzer

MMI Architecture Analyzer

An MCP server for evaluating C# project architecture quality using the Modularity Maturity Index (MMI) framework. It provides tools for detecting layering violations, circular dependencies, and encapsulation issues with interactive D3.js visualizations.

yeepay-mcp

yeepay-mcp

The Yeepay MCP service provides integration with Yeepay services via the Model Context Protocol (MCP).

MCP Calculator Service

MCP Calculator Service

A service that processes natural language requests to perform mathematical calculations by integrating Claude AI with a calculator API through the Model-Context-Protocol architecture.

Modular MCP Server with Python Tools

Modular MCP Server with Python Tools

A demo MCP server that enables users to interact with various tools through natural language, including note management, weather queries, calculations, file operations, and shell commands. Uses Ollama for intent detection and structured command parsing from free text input.

Jooto MCP Server

Jooto MCP Server

a private MCP server for accessing Jooto

AWS Billing MCP Server

AWS Billing MCP Server

Enables users to analyze AWS costs, track spending trends, and detect anomalies directly within Claude Desktop using the AWS Cost Explorer API. It provides tools to identify major cost drivers and compare usage across different time periods through natural language queries.

Git Prompts MCP Server

Git Prompts MCP Server

Server Protokol Konteks Model yang menghasilkan *prompt* berdasarkan konten repositori Git, termasuk perintah untuk menghasilkan deskripsi PR dari *diff*.

Realtime Crypto MCP Server

Realtime Crypto MCP Server

Sebuah server yang menyediakan data mata uang kripto secara waktu nyata melalui Model Context Protocol, memungkinkan akses ke informasi bursa yang detail dan nilai tukar mata uang kripto terkini dari CoinCap API.

Mcp Server Aibd Devcontainer

Mcp Server Aibd Devcontainer

Server MCP untuk pengembangan yang ditingkatkan AI di VS Code DevContainers.

mcp-remote-server

mcp-remote-server

Server konteks jarak jauh MCP untuk integrasi Copilot

Event Horizon MCP Server

Event Horizon MCP Server

Enables evolutionary solution generation and optimization using genetic algorithm principles, allowing LLMs to evolve solutions across multiple generations with consistency check evaluations and convergence detection.

AI Assistant Chat with Nmap Tool Integration

AI Assistant Chat with Nmap Tool Integration

Berikut adalah contoh server MCP (Malware C2 Platform) dengan beberapa pemindaian Nmap sebagai alat: **Disclaimer:** Informasi ini disediakan untuk tujuan pendidikan dan penelitian saja. Penggunaan informasi ini untuk aktivitas ilegal adalah dilarang dan dapat memiliki konsekuensi hukum yang serius. **Konsep Dasar:** Server MCP (Malware C2 Platform) adalah infrastruktur yang digunakan oleh penyerang untuk mengendalikan dan berkomunikasi dengan malware yang telah diinfeksi pada sistem target. Nmap, sebagai alat pemindaian jaringan, dapat digunakan dalam berbagai tahap serangan, termasuk pengintaian, penemuan kerentanan, dan bahkan penyebaran malware. **Contoh Sederhana Arsitektur Server MCP:** * **Server Utama (C2 Server):** * **Fungsi:** Mengelola komunikasi dengan agen malware (bot), mengirimkan perintah, menerima data yang dicuri, dan mengkoordinasikan serangan. * **Teknologi:** * **Bahasa Pemrograman:** Python (dengan framework seperti Flask atau Django), Go, atau bahasa lain yang sesuai. * **Database:** MySQL, PostgreSQL, atau MongoDB untuk menyimpan informasi tentang bot, target, dan perintah. * **Web Server:** Nginx atau Apache untuk melayani antarmuka web (jika ada) dan mengelola lalu lintas. * **Protokol Komunikasi:** HTTP(S), DNS, atau protokol kustom untuk berkomunikasi dengan bot. Seringkali dienkripsi untuk menghindari deteksi. * **Agen Malware (Bot):** * **Fungsi:** Terinstal pada sistem target, berkomunikasi dengan server C2, menjalankan perintah, dan mengumpulkan data. * **Teknologi:** * **Bahasa Pemrograman:** C, C++, Python, atau bahasa lain yang sesuai dengan sistem target. * **Kemampuan:** * **Komunikasi:** Berkomunikasi dengan server C2 melalui protokol yang ditentukan. * **Eksekusi Perintah:** Menjalankan perintah yang diterima dari server C2 (misalnya, menjalankan shell command, mengunduh file, atau melakukan serangan DDoS). * **Pengumpulan Data:** Mengumpulkan informasi sensitif dari sistem target (misalnya, kata sandi, informasi kartu kredit, atau dokumen). * **Persistensi:** Memastikan bahwa malware tetap berjalan meskipun sistem di-restart. * **Modul Nmap:** * **Fungsi:** Diintegrasikan ke dalam server C2 untuk melakukan pemindaian jaringan terhadap target. * **Implementasi:** * **Pustaka Python:** Menggunakan pustaka `python-nmap` untuk mengontrol Nmap dari kode Python. * **Eksekusi Langsung:** Menjalankan perintah Nmap melalui `subprocess` atau mekanisme serupa. **Contoh Kode (Python) - Server C2 Sederhana dengan Integrasi Nmap:** ```python from flask import Flask, request, jsonify import nmap import subprocess app = Flask(__name__) # Inisialisasi Nmap nm = nmap.PortScanner() @app.route('/scan', methods=['POST']) def scan_target(): """ Menerima alamat IP target dan melakukan pemindaian Nmap. """ target_ip = request.json.get('target_ip') scan_type = request.json.get('scan_type', 'quick') # Default ke quick scan if not target_ip: return jsonify({'error': 'Target IP harus diberikan'}), 400 try: if scan_type == 'quick': nm.scan(target_ip, arguments='-F') # Quick scan scan_result = nm.scaninfo() ports = nm[target_ip]['tcp'].keys() open_ports = [port for port in ports if nm[target_ip]['tcp'][port]['state'] == 'open'] result = { 'scan_result': scan_result, 'open_ports': open_ports } elif scan_type == 'full': # Contoh pemindaian yang lebih mendalam (hati-hati dengan ini!) nm.scan(target_ip, arguments='-A -T4') result = nm[target_ip] else: return jsonify({'error': 'Jenis pemindaian tidak valid'}), 400 return jsonify(result), 200 except Exception as e: return jsonify({'error': str(e)}), 500 @app.route('/execute', methods=['POST']) def execute_command(): """ Menerima perintah dari bot dan menjalankannya (contoh sederhana, sangat berbahaya di dunia nyata). """ command = request.json.get('command') if not command: return jsonify({'error': 'Perintah harus diberikan'}), 400 try: # **PERINGATAN: SANGAT BERBAHAYA! JANGAN LAKUKAN INI DI LINGKUNGAN PRODUKSI!** # Ini hanya contoh untuk tujuan ilustrasi. Di dunia nyata, Anda HARUS # melakukan validasi dan sanitasi input yang ketat untuk mencegah injeksi perintah. result = subprocess.run(command, shell=True, capture_output=True, text=True) return jsonify({'output': result.stdout, 'error': result.stderr}), 200 except Exception as e: return jsonify({'error': str(e)}), 500 if __name__ == '__main__': app.run(debug=True) ``` **Penjelasan Kode:** * **`scan_target()`:** Menerima alamat IP target dan jenis pemindaian (quick atau full) melalui permintaan POST. Menggunakan pustaka `python-nmap` untuk melakukan pemindaian dan mengembalikan hasilnya dalam format JSON. Contoh ini menunjukkan pemindaian cepat (`-F`) dan pemindaian yang lebih mendalam (`-A -T4`). * **`execute_command()`:** Menerima perintah dari bot melalui permintaan POST dan menjalankannya menggunakan `subprocess`. **PERINGATAN: Kode ini SANGAT BERBAHAYA dan hanya untuk tujuan ilustrasi. Di dunia nyata, Anda HARUS melakukan validasi dan sanitasi input yang ketat untuk mencegah injeksi perintah.** * **`app.run(debug=True)`:** Menjalankan server Flask dalam mode debug. **Contoh Penggunaan Nmap dalam Konteks MCP:** 1. **Pengintaian Awal:** Server C2 dapat menggunakan Nmap untuk memindai rentang alamat IP untuk mengidentifikasi sistem yang rentan. Pemindaian cepat dapat digunakan untuk menemukan host yang aktif, dan pemindaian yang lebih mendalam dapat digunakan untuk mengidentifikasi layanan yang berjalan dan kerentanan yang diketahui. 2. **Penemuan Kerentanan:** Setelah sistem target diidentifikasi, Nmap dapat digunakan untuk memindai port terbuka dan mengidentifikasi layanan yang rentan. Skrip Nmap (NSE) dapat digunakan untuk mengotomatiskan proses penemuan kerentanan. 3. **Eksploitasi:** Informasi yang dikumpulkan oleh Nmap dapat digunakan untuk memilih dan meluncurkan eksploitasi yang sesuai terhadap sistem target. 4. **Lateral Movement:** Setelah sistem target dikompromikan, Nmap dapat digunakan untuk memindai jaringan internal dan mengidentifikasi sistem lain yang rentan. Ini memungkinkan penyerang untuk bergerak secara lateral di dalam jaringan dan memperluas jangkauan mereka. 5. **Pengumpulan Informasi:** Nmap dapat digunakan untuk mengumpulkan informasi tentang konfigurasi sistem target, seperti versi sistem operasi, aplikasi yang terinstal, dan pengguna yang terdaftar. Informasi ini dapat digunakan untuk merencanakan serangan lebih lanjut. **Penting untuk diingat:** * **Etika dan Legalitas:** Penggunaan Nmap untuk memindai sistem tanpa izin adalah ilegal dan tidak etis. Selalu dapatkan izin sebelum memindai sistem apa pun. * **Deteksi:** Pemindaian Nmap dapat dideteksi oleh sistem deteksi intrusi (IDS) dan sistem pencegahan intrusi (IPS). Penyerang sering menggunakan teknik untuk menghindari deteksi, seperti menggunakan alamat IP palsu, memperlambat kecepatan pemindaian, dan mengenkripsi lalu lintas. * **Keamanan:** Server C2 harus diamankan dengan baik untuk mencegah akses yang tidak sah. Ini termasuk menggunakan kata sandi yang kuat, mengaktifkan otentikasi dua faktor, dan memperbarui perangkat lunak secara teratur. * **Kompleksitas:** Contoh di atas adalah contoh yang sangat sederhana. Server C2 yang sebenarnya jauh lebih kompleks dan canggih. **Kesimpulan:** Nmap adalah alat yang ampuh yang dapat digunakan untuk berbagai tujuan, termasuk pengintaian, penemuan kerentanan, dan eksploitasi. Dalam konteks server MCP, Nmap dapat digunakan untuk mengotomatiskan proses pengumpulan informasi dan meluncurkan serangan. Penting untuk memahami bagaimana Nmap dapat digunakan untuk tujuan jahat agar dapat melindungi sistem Anda dari serangan. Selalu gunakan Nmap secara etis dan legal.