Discover Awesome MCP Servers
Extend your agent with 26,434 capabilities via MCP servers.
- All26,434
- Developer Tools3,867
- Search1,714
- Research & Data1,557
- AI Integration Systems229
- Cloud Platforms219
- Data & App Analysis181
- Database Interaction177
- Remote Shell Execution165
- Browser Automation147
- Databases145
- Communication137
- AI Content Generation127
- OS Automation120
- Programming Docs Access109
- Content Fetching108
- Note Taking97
- File Systems96
- Version Control93
- Finance91
- Knowledge & Memory90
- Monitoring79
- Security71
- Image & Video Processing69
- Digital Note Management66
- AI Memory Systems62
- Advanced AI Reasoning59
- Git Management Tools58
- Cloud Storage51
- Entertainment & Media43
- Virtualization42
- Location Services35
- Web Automation & Stealth32
- Media Content Processing32
- Calendar Management26
- Ecommerce & Retail18
- Speech Processing18
- Customer Data Platforms16
- Travel & Transportation14
- Education & Learning Tools13
- Home Automation & IoT13
- Web Search Integration12
- Health & Wellness10
- Customer Support10
- Marketing9
- Games & Gamification8
- Google Cloud Integrations7
- Art & Culture4
- Language Translation3
- Legal & Compliance2
Cloudsword
一款帮助云租户发现和测试云上风险、增强云上防护能力的综合性开源工具
Houdini MCP Server
Enables natural language control of SideFX Houdini for tasks including node management, parameter editing, and geometry inspection. It leverages RPYC to execute Python scripts and manage scene data through an MCP-compatible interface.
Trello MCP Server
Provides seamless integration with Trello's API to manage boards, lists, and cards through natural language. It supports full CRUD operations, card movement, and the ability to load Trello resources directly into an LLM's context for analysis.
MCP Coding Agents
A transport-agnostic MCP server that integrates multiple AI coding agents (Claude Code, Gemini, and Codex) with built-in tools for command execution, calculations, and streaming capabilities. Supports both STDIO and HTTP transports for flexible deployment.
MCP Outlook Scheduler
Enables AI assistants to intelligently schedule meetings by checking Microsoft Outlook calendars, finding available time slots across multiple participants, and automatically booking meetings with Teams integration. Uses Microsoft Graph API with smart fallback logic for optimal scheduling.
MySQL MCP Server
Enables AI assistants to manage MySQL databases through natural language commands. Supports database operations, table management, data queries, and import/export functionality with built-in security features.
Amplify Data API MCP Server
This MCP server enables users to interact with AWS Amplify Gen2 application data through natural language, allowing AI assistants like Claude to perform operations on Amplify data models using conversational language instead of complex code.
MCP Remote Server for Kubernetes
Provides Kubernetes cluster management capabilities through natural language via MCP protocol over HTTP/SSE. Supports Pod, Service, Deployment operations, log retrieval, and resource management with JWT authentication and RBAC permissions.
MCP Server SPARQL
Server MCP untuk melakukan kueri ke *endpoint* SPARQL.
ShieldAPI MCP
security tools for AI agents: URL safety scanning, prompt injection detection (200+ patterns), email/password breach checks via HIBP, domain & IP reputation analysis, and AI skill supply chain scanning. Free tier (3 calls/day) or pay-per-request with USDC micropayments via x402.
Columbia MCP Server
Facilitates deployment and management of services using the Model Context Protocol with a focus on high availability, scalability, and secure communication, leveraging Docker-based infrastructure, Prometheus, and Grafana for monitoring.
MCP Recherche d'entreprises
Enables interaction with the French business search API from data.gouv.fr, allowing users to search for French companies by text or geographical criteria and access essential business information.
AI Assistant Chat with Nmap Tool Integration
Berikut adalah contoh server MCP (Malware C2 Platform) dengan beberapa pemindaian Nmap sebagai alat: **Disclaimer:** Informasi ini disediakan untuk tujuan pendidikan dan penelitian saja. Penggunaan informasi ini untuk aktivitas ilegal adalah dilarang dan dapat memiliki konsekuensi hukum yang serius. **Konsep Dasar:** Server MCP (Malware C2 Platform) adalah infrastruktur yang digunakan oleh penyerang untuk mengendalikan dan berkomunikasi dengan malware yang telah diinfeksi pada sistem target. Nmap, sebagai alat pemindaian jaringan, dapat digunakan dalam berbagai tahap serangan, termasuk pengintaian, penemuan kerentanan, dan bahkan penyebaran malware. **Contoh Sederhana Arsitektur Server MCP:** * **Server Utama (C2 Server):** * **Fungsi:** Mengelola komunikasi dengan agen malware (bot), mengirimkan perintah, menerima data yang dicuri, dan mengkoordinasikan serangan. * **Teknologi:** * **Bahasa Pemrograman:** Python (dengan framework seperti Flask atau Django), Go, atau bahasa lain yang sesuai. * **Database:** MySQL, PostgreSQL, atau MongoDB untuk menyimpan informasi tentang bot, target, dan perintah. * **Web Server:** Nginx atau Apache untuk melayani antarmuka web (jika ada) dan mengelola lalu lintas. * **Protokol Komunikasi:** HTTP(S), DNS, atau protokol kustom untuk berkomunikasi dengan bot. Seringkali dienkripsi untuk menghindari deteksi. * **Agen Malware (Bot):** * **Fungsi:** Terinstal pada sistem target, berkomunikasi dengan server C2, menjalankan perintah, dan mengumpulkan data. * **Teknologi:** * **Bahasa Pemrograman:** C, C++, Python, atau bahasa lain yang sesuai dengan sistem target. * **Kemampuan:** * **Komunikasi:** Berkomunikasi dengan server C2 melalui protokol yang ditentukan. * **Eksekusi Perintah:** Menjalankan perintah yang diterima dari server C2 (misalnya, menjalankan shell command, mengunduh file, atau melakukan serangan DDoS). * **Pengumpulan Data:** Mengumpulkan informasi sensitif dari sistem target (misalnya, kata sandi, informasi kartu kredit, atau dokumen). * **Persistensi:** Memastikan bahwa malware tetap berjalan meskipun sistem di-restart. * **Modul Nmap:** * **Fungsi:** Diintegrasikan ke dalam server C2 untuk melakukan pemindaian jaringan terhadap target. * **Implementasi:** * **Pustaka Python:** Menggunakan pustaka `python-nmap` untuk mengontrol Nmap dari kode Python. * **Eksekusi Langsung:** Menjalankan perintah Nmap melalui `subprocess` atau mekanisme serupa. **Contoh Kode (Python) - Server C2 Sederhana dengan Integrasi Nmap:** ```python from flask import Flask, request, jsonify import nmap import subprocess app = Flask(__name__) # Inisialisasi Nmap nm = nmap.PortScanner() @app.route('/scan', methods=['POST']) def scan_target(): """ Menerima alamat IP target dan melakukan pemindaian Nmap. """ target_ip = request.json.get('target_ip') scan_type = request.json.get('scan_type', 'quick') # Default ke quick scan if not target_ip: return jsonify({'error': 'Target IP harus diberikan'}), 400 try: if scan_type == 'quick': nm.scan(target_ip, arguments='-F') # Quick scan scan_result = nm.scaninfo() ports = nm[target_ip]['tcp'].keys() open_ports = [port for port in ports if nm[target_ip]['tcp'][port]['state'] == 'open'] result = { 'scan_result': scan_result, 'open_ports': open_ports } elif scan_type == 'full': # Contoh pemindaian yang lebih mendalam (hati-hati dengan ini!) nm.scan(target_ip, arguments='-A -T4') result = nm[target_ip] else: return jsonify({'error': 'Jenis pemindaian tidak valid'}), 400 return jsonify(result), 200 except Exception as e: return jsonify({'error': str(e)}), 500 @app.route('/execute', methods=['POST']) def execute_command(): """ Menerima perintah dari bot dan menjalankannya (contoh sederhana, sangat berbahaya di dunia nyata). """ command = request.json.get('command') if not command: return jsonify({'error': 'Perintah harus diberikan'}), 400 try: # **PERINGATAN: SANGAT BERBAHAYA! JANGAN LAKUKAN INI DI LINGKUNGAN PRODUKSI!** # Ini hanya contoh untuk tujuan ilustrasi. Di dunia nyata, Anda HARUS # melakukan validasi dan sanitasi input yang ketat untuk mencegah injeksi perintah. result = subprocess.run(command, shell=True, capture_output=True, text=True) return jsonify({'output': result.stdout, 'error': result.stderr}), 200 except Exception as e: return jsonify({'error': str(e)}), 500 if __name__ == '__main__': app.run(debug=True) ``` **Penjelasan Kode:** * **`scan_target()`:** Menerima alamat IP target dan jenis pemindaian (quick atau full) melalui permintaan POST. Menggunakan pustaka `python-nmap` untuk melakukan pemindaian dan mengembalikan hasilnya dalam format JSON. Contoh ini menunjukkan pemindaian cepat (`-F`) dan pemindaian yang lebih mendalam (`-A -T4`). * **`execute_command()`:** Menerima perintah dari bot melalui permintaan POST dan menjalankannya menggunakan `subprocess`. **PERINGATAN: Kode ini SANGAT BERBAHAYA dan hanya untuk tujuan ilustrasi. Di dunia nyata, Anda HARUS melakukan validasi dan sanitasi input yang ketat untuk mencegah injeksi perintah.** * **`app.run(debug=True)`:** Menjalankan server Flask dalam mode debug. **Contoh Penggunaan Nmap dalam Konteks MCP:** 1. **Pengintaian Awal:** Server C2 dapat menggunakan Nmap untuk memindai rentang alamat IP untuk mengidentifikasi sistem yang rentan. Pemindaian cepat dapat digunakan untuk menemukan host yang aktif, dan pemindaian yang lebih mendalam dapat digunakan untuk mengidentifikasi layanan yang berjalan dan kerentanan yang diketahui. 2. **Penemuan Kerentanan:** Setelah sistem target diidentifikasi, Nmap dapat digunakan untuk memindai port terbuka dan mengidentifikasi layanan yang rentan. Skrip Nmap (NSE) dapat digunakan untuk mengotomatiskan proses penemuan kerentanan. 3. **Eksploitasi:** Informasi yang dikumpulkan oleh Nmap dapat digunakan untuk memilih dan meluncurkan eksploitasi yang sesuai terhadap sistem target. 4. **Lateral Movement:** Setelah sistem target dikompromikan, Nmap dapat digunakan untuk memindai jaringan internal dan mengidentifikasi sistem lain yang rentan. Ini memungkinkan penyerang untuk bergerak secara lateral di dalam jaringan dan memperluas jangkauan mereka. 5. **Pengumpulan Informasi:** Nmap dapat digunakan untuk mengumpulkan informasi tentang konfigurasi sistem target, seperti versi sistem operasi, aplikasi yang terinstal, dan pengguna yang terdaftar. Informasi ini dapat digunakan untuk merencanakan serangan lebih lanjut. **Penting untuk diingat:** * **Etika dan Legalitas:** Penggunaan Nmap untuk memindai sistem tanpa izin adalah ilegal dan tidak etis. Selalu dapatkan izin sebelum memindai sistem apa pun. * **Deteksi:** Pemindaian Nmap dapat dideteksi oleh sistem deteksi intrusi (IDS) dan sistem pencegahan intrusi (IPS). Penyerang sering menggunakan teknik untuk menghindari deteksi, seperti menggunakan alamat IP palsu, memperlambat kecepatan pemindaian, dan mengenkripsi lalu lintas. * **Keamanan:** Server C2 harus diamankan dengan baik untuk mencegah akses yang tidak sah. Ini termasuk menggunakan kata sandi yang kuat, mengaktifkan otentikasi dua faktor, dan memperbarui perangkat lunak secara teratur. * **Kompleksitas:** Contoh di atas adalah contoh yang sangat sederhana. Server C2 yang sebenarnya jauh lebih kompleks dan canggih. **Kesimpulan:** Nmap adalah alat yang ampuh yang dapat digunakan untuk berbagai tujuan, termasuk pengintaian, penemuan kerentanan, dan eksploitasi. Dalam konteks server MCP, Nmap dapat digunakan untuk mengotomatiskan proses pengumpulan informasi dan meluncurkan serangan. Penting untuk memahami bagaimana Nmap dapat digunakan untuk tujuan jahat agar dapat melindungi sistem Anda dari serangan. Selalu gunakan Nmap secara etis dan legal.
Superjolt MCP Server
Enables AI-powered infrastructure management of JavaScript applications via natural language commands, allowing users to deploy, configure, and manage cloud services through Claude Desktop.
OpenSearch MCP Server
Sebuah server Protokol Konteks Model yang memungkinkan kueri dan analisis log keamanan Wazuh yang disimpan di OpenSearch, dengan fitur untuk mencari peringatan, mendapatkan informasi detail, menghasilkan statistik, dan memvisualisasikan tren.
MCP Design System Bridge
Enables bidirectional synchronization between IDEs and Figma for Design System management, allowing developers to generate React components and synchronize design tokens, icons, and components across platforms.
Keyword Search MCP Server
Enables case-insensitive keyword search within files, returning matching lines with their line numbers through a FastAPI-powered interface.
deckrun-mcp
MCP server for Deckrun — generate presentation PDFs, narrated videos, and audio from Markdown. Built for AI agents and IDEs. Free tier: no API key required — generate PDFs instantly. Paid tier: set DECKRUN_API_KEY to unlock video, audio, and account tools.
MMAudio MCP
Enables AI-powered video-to-audio and text-to-audio generation using MMAudio's API. Create synchronized audio from video content or generate audio from text descriptions with configurable parameters.
Stellastra MCP Server
An MCP Server that enables multi-agent conversation interactions with the Stellastra API, auto-generated using AG2's MCP builder.
Desearch MCP Server
Enables real-time AI-powered searches on X (Twitter) and the web through Desearch AI, providing relevant links and summaries.
Weather MCP Server
Provides weather information including alerts and forecasts for any location, web search capabilities through Brave Search API, and basic math operations. Includes weather-based event suggestions to help users plan activities based on current conditions.
x402mail
Python SDK for x402mail - send and receive email with USDC micropayments
sequential-thinking-claude-code
sequential-thinking-claude-code
Bilibili Comments MCP
Enables retrieval of comments from Bilibili videos and dynamic posts with support for pagination, sorting, and nested replies in both Markdown and JSON formats.
Clicky MCP Server
Enables users to retrieve website traffic analytics data from Clicky, including visitor counts, top pages, traffic sources, and domain-specific visitor data. Provides comprehensive web analytics insights through natural language queries with support for date range filtering and detailed traffic breakdowns.
RhinoMCP
A Model Context Protocol server that connects Rhino and Grasshopper to Claude AI, enabling prompt-assisted 3D modeling, scene creation, and manipulation through direct AI interaction with the Rhino environment.
Godot MCP
Enables AI assistants to interact with the Godot game engine by launching the editor, running projects, capturing debug output, managing scenes and nodes, and controlling project execution through a standardized interface.
elisp-dev-mcp
Elisp (Emacs Lisp) development support tools, running in Emacs
MCP_Basics
A crash course for Python developers on building and integrating Model Context Protocol (MCP) servers into production applications and agent systems.