Discover Awesome MCP Servers

Extend your agent with 26,434 capabilities via MCP servers.

All26,434
Cloudsword

Cloudsword

一款帮助云租户发现和测试云上风险、增强云上防护能力的综合性开源工具

Houdini MCP Server

Houdini MCP Server

Enables natural language control of SideFX Houdini for tasks including node management, parameter editing, and geometry inspection. It leverages RPYC to execute Python scripts and manage scene data through an MCP-compatible interface.

Trello MCP Server

Trello MCP Server

Provides seamless integration with Trello's API to manage boards, lists, and cards through natural language. It supports full CRUD operations, card movement, and the ability to load Trello resources directly into an LLM's context for analysis.

MCP Coding Agents

MCP Coding Agents

A transport-agnostic MCP server that integrates multiple AI coding agents (Claude Code, Gemini, and Codex) with built-in tools for command execution, calculations, and streaming capabilities. Supports both STDIO and HTTP transports for flexible deployment.

MCP Outlook Scheduler

MCP Outlook Scheduler

Enables AI assistants to intelligently schedule meetings by checking Microsoft Outlook calendars, finding available time slots across multiple participants, and automatically booking meetings with Teams integration. Uses Microsoft Graph API with smart fallback logic for optimal scheduling.

MySQL MCP Server

MySQL MCP Server

Enables AI assistants to manage MySQL databases through natural language commands. Supports database operations, table management, data queries, and import/export functionality with built-in security features.

Amplify Data API MCP Server

Amplify Data API MCP Server

This MCP server enables users to interact with AWS Amplify Gen2 application data through natural language, allowing AI assistants like Claude to perform operations on Amplify data models using conversational language instead of complex code.

MCP Remote Server for Kubernetes

MCP Remote Server for Kubernetes

Provides Kubernetes cluster management capabilities through natural language via MCP protocol over HTTP/SSE. Supports Pod, Service, Deployment operations, log retrieval, and resource management with JWT authentication and RBAC permissions.

MCP Server SPARQL

MCP Server SPARQL

Server MCP untuk melakukan kueri ke *endpoint* SPARQL.

ShieldAPI MCP

ShieldAPI MCP

security tools for AI agents: URL safety scanning, prompt injection detection (200+ patterns), email/password breach checks via HIBP, domain & IP reputation analysis, and AI skill supply chain scanning. Free tier (3 calls/day) or pay-per-request with USDC micropayments via x402.

Columbia MCP Server

Columbia MCP Server

Facilitates deployment and management of services using the Model Context Protocol with a focus on high availability, scalability, and secure communication, leveraging Docker-based infrastructure, Prometheus, and Grafana for monitoring.

MCP Recherche d'entreprises

MCP Recherche d'entreprises

Enables interaction with the French business search API from data.gouv.fr, allowing users to search for French companies by text or geographical criteria and access essential business information.

AI Assistant Chat with Nmap Tool Integration

AI Assistant Chat with Nmap Tool Integration

Berikut adalah contoh server MCP (Malware C2 Platform) dengan beberapa pemindaian Nmap sebagai alat: **Disclaimer:** Informasi ini disediakan untuk tujuan pendidikan dan penelitian saja. Penggunaan informasi ini untuk aktivitas ilegal adalah dilarang dan dapat memiliki konsekuensi hukum yang serius. **Konsep Dasar:** Server MCP (Malware C2 Platform) adalah infrastruktur yang digunakan oleh penyerang untuk mengendalikan dan berkomunikasi dengan malware yang telah diinfeksi pada sistem target. Nmap, sebagai alat pemindaian jaringan, dapat digunakan dalam berbagai tahap serangan, termasuk pengintaian, penemuan kerentanan, dan bahkan penyebaran malware. **Contoh Sederhana Arsitektur Server MCP:** * **Server Utama (C2 Server):** * **Fungsi:** Mengelola komunikasi dengan agen malware (bot), mengirimkan perintah, menerima data yang dicuri, dan mengkoordinasikan serangan. * **Teknologi:** * **Bahasa Pemrograman:** Python (dengan framework seperti Flask atau Django), Go, atau bahasa lain yang sesuai. * **Database:** MySQL, PostgreSQL, atau MongoDB untuk menyimpan informasi tentang bot, target, dan perintah. * **Web Server:** Nginx atau Apache untuk melayani antarmuka web (jika ada) dan mengelola lalu lintas. * **Protokol Komunikasi:** HTTP(S), DNS, atau protokol kustom untuk berkomunikasi dengan bot. Seringkali dienkripsi untuk menghindari deteksi. * **Agen Malware (Bot):** * **Fungsi:** Terinstal pada sistem target, berkomunikasi dengan server C2, menjalankan perintah, dan mengumpulkan data. * **Teknologi:** * **Bahasa Pemrograman:** C, C++, Python, atau bahasa lain yang sesuai dengan sistem target. * **Kemampuan:** * **Komunikasi:** Berkomunikasi dengan server C2 melalui protokol yang ditentukan. * **Eksekusi Perintah:** Menjalankan perintah yang diterima dari server C2 (misalnya, menjalankan shell command, mengunduh file, atau melakukan serangan DDoS). * **Pengumpulan Data:** Mengumpulkan informasi sensitif dari sistem target (misalnya, kata sandi, informasi kartu kredit, atau dokumen). * **Persistensi:** Memastikan bahwa malware tetap berjalan meskipun sistem di-restart. * **Modul Nmap:** * **Fungsi:** Diintegrasikan ke dalam server C2 untuk melakukan pemindaian jaringan terhadap target. * **Implementasi:** * **Pustaka Python:** Menggunakan pustaka `python-nmap` untuk mengontrol Nmap dari kode Python. * **Eksekusi Langsung:** Menjalankan perintah Nmap melalui `subprocess` atau mekanisme serupa. **Contoh Kode (Python) - Server C2 Sederhana dengan Integrasi Nmap:** ```python from flask import Flask, request, jsonify import nmap import subprocess app = Flask(__name__) # Inisialisasi Nmap nm = nmap.PortScanner() @app.route('/scan', methods=['POST']) def scan_target(): """ Menerima alamat IP target dan melakukan pemindaian Nmap. """ target_ip = request.json.get('target_ip') scan_type = request.json.get('scan_type', 'quick') # Default ke quick scan if not target_ip: return jsonify({'error': 'Target IP harus diberikan'}), 400 try: if scan_type == 'quick': nm.scan(target_ip, arguments='-F') # Quick scan scan_result = nm.scaninfo() ports = nm[target_ip]['tcp'].keys() open_ports = [port for port in ports if nm[target_ip]['tcp'][port]['state'] == 'open'] result = { 'scan_result': scan_result, 'open_ports': open_ports } elif scan_type == 'full': # Contoh pemindaian yang lebih mendalam (hati-hati dengan ini!) nm.scan(target_ip, arguments='-A -T4') result = nm[target_ip] else: return jsonify({'error': 'Jenis pemindaian tidak valid'}), 400 return jsonify(result), 200 except Exception as e: return jsonify({'error': str(e)}), 500 @app.route('/execute', methods=['POST']) def execute_command(): """ Menerima perintah dari bot dan menjalankannya (contoh sederhana, sangat berbahaya di dunia nyata). """ command = request.json.get('command') if not command: return jsonify({'error': 'Perintah harus diberikan'}), 400 try: # **PERINGATAN: SANGAT BERBAHAYA! JANGAN LAKUKAN INI DI LINGKUNGAN PRODUKSI!** # Ini hanya contoh untuk tujuan ilustrasi. Di dunia nyata, Anda HARUS # melakukan validasi dan sanitasi input yang ketat untuk mencegah injeksi perintah. result = subprocess.run(command, shell=True, capture_output=True, text=True) return jsonify({'output': result.stdout, 'error': result.stderr}), 200 except Exception as e: return jsonify({'error': str(e)}), 500 if __name__ == '__main__': app.run(debug=True) ``` **Penjelasan Kode:** * **`scan_target()`:** Menerima alamat IP target dan jenis pemindaian (quick atau full) melalui permintaan POST. Menggunakan pustaka `python-nmap` untuk melakukan pemindaian dan mengembalikan hasilnya dalam format JSON. Contoh ini menunjukkan pemindaian cepat (`-F`) dan pemindaian yang lebih mendalam (`-A -T4`). * **`execute_command()`:** Menerima perintah dari bot melalui permintaan POST dan menjalankannya menggunakan `subprocess`. **PERINGATAN: Kode ini SANGAT BERBAHAYA dan hanya untuk tujuan ilustrasi. Di dunia nyata, Anda HARUS melakukan validasi dan sanitasi input yang ketat untuk mencegah injeksi perintah.** * **`app.run(debug=True)`:** Menjalankan server Flask dalam mode debug. **Contoh Penggunaan Nmap dalam Konteks MCP:** 1. **Pengintaian Awal:** Server C2 dapat menggunakan Nmap untuk memindai rentang alamat IP untuk mengidentifikasi sistem yang rentan. Pemindaian cepat dapat digunakan untuk menemukan host yang aktif, dan pemindaian yang lebih mendalam dapat digunakan untuk mengidentifikasi layanan yang berjalan dan kerentanan yang diketahui. 2. **Penemuan Kerentanan:** Setelah sistem target diidentifikasi, Nmap dapat digunakan untuk memindai port terbuka dan mengidentifikasi layanan yang rentan. Skrip Nmap (NSE) dapat digunakan untuk mengotomatiskan proses penemuan kerentanan. 3. **Eksploitasi:** Informasi yang dikumpulkan oleh Nmap dapat digunakan untuk memilih dan meluncurkan eksploitasi yang sesuai terhadap sistem target. 4. **Lateral Movement:** Setelah sistem target dikompromikan, Nmap dapat digunakan untuk memindai jaringan internal dan mengidentifikasi sistem lain yang rentan. Ini memungkinkan penyerang untuk bergerak secara lateral di dalam jaringan dan memperluas jangkauan mereka. 5. **Pengumpulan Informasi:** Nmap dapat digunakan untuk mengumpulkan informasi tentang konfigurasi sistem target, seperti versi sistem operasi, aplikasi yang terinstal, dan pengguna yang terdaftar. Informasi ini dapat digunakan untuk merencanakan serangan lebih lanjut. **Penting untuk diingat:** * **Etika dan Legalitas:** Penggunaan Nmap untuk memindai sistem tanpa izin adalah ilegal dan tidak etis. Selalu dapatkan izin sebelum memindai sistem apa pun. * **Deteksi:** Pemindaian Nmap dapat dideteksi oleh sistem deteksi intrusi (IDS) dan sistem pencegahan intrusi (IPS). Penyerang sering menggunakan teknik untuk menghindari deteksi, seperti menggunakan alamat IP palsu, memperlambat kecepatan pemindaian, dan mengenkripsi lalu lintas. * **Keamanan:** Server C2 harus diamankan dengan baik untuk mencegah akses yang tidak sah. Ini termasuk menggunakan kata sandi yang kuat, mengaktifkan otentikasi dua faktor, dan memperbarui perangkat lunak secara teratur. * **Kompleksitas:** Contoh di atas adalah contoh yang sangat sederhana. Server C2 yang sebenarnya jauh lebih kompleks dan canggih. **Kesimpulan:** Nmap adalah alat yang ampuh yang dapat digunakan untuk berbagai tujuan, termasuk pengintaian, penemuan kerentanan, dan eksploitasi. Dalam konteks server MCP, Nmap dapat digunakan untuk mengotomatiskan proses pengumpulan informasi dan meluncurkan serangan. Penting untuk memahami bagaimana Nmap dapat digunakan untuk tujuan jahat agar dapat melindungi sistem Anda dari serangan. Selalu gunakan Nmap secara etis dan legal.

Superjolt MCP Server

Superjolt MCP Server

Enables AI-powered infrastructure management of JavaScript applications via natural language commands, allowing users to deploy, configure, and manage cloud services through Claude Desktop.

OpenSearch MCP Server

OpenSearch MCP Server

Sebuah server Protokol Konteks Model yang memungkinkan kueri dan analisis log keamanan Wazuh yang disimpan di OpenSearch, dengan fitur untuk mencari peringatan, mendapatkan informasi detail, menghasilkan statistik, dan memvisualisasikan tren.

MCP Design System Bridge

MCP Design System Bridge

Enables bidirectional synchronization between IDEs and Figma for Design System management, allowing developers to generate React components and synchronize design tokens, icons, and components across platforms.

Keyword Search MCP Server

Keyword Search MCP Server

Enables case-insensitive keyword search within files, returning matching lines with their line numbers through a FastAPI-powered interface.

deckrun-mcp

deckrun-mcp

MCP server for Deckrun — generate presentation PDFs, narrated videos, and audio from Markdown. Built for AI agents and IDEs. Free tier: no API key required — generate PDFs instantly. Paid tier: set DECKRUN_API_KEY to unlock video, audio, and account tools.

MMAudio MCP

MMAudio MCP

Enables AI-powered video-to-audio and text-to-audio generation using MMAudio's API. Create synchronized audio from video content or generate audio from text descriptions with configurable parameters.

Stellastra MCP Server

Stellastra MCP Server

An MCP Server that enables multi-agent conversation interactions with the Stellastra API, auto-generated using AG2's MCP builder.

Desearch MCP Server

Desearch MCP Server

Enables real-time AI-powered searches on X (Twitter) and the web through Desearch AI, providing relevant links and summaries.

Weather MCP Server

Weather MCP Server

Provides weather information including alerts and forecasts for any location, web search capabilities through Brave Search API, and basic math operations. Includes weather-based event suggestions to help users plan activities based on current conditions.

x402mail

x402mail

Python SDK for x402mail - send and receive email with USDC micropayments

sequential-thinking-claude-code

sequential-thinking-claude-code

sequential-thinking-claude-code

Bilibili Comments MCP

Bilibili Comments MCP

Enables retrieval of comments from Bilibili videos and dynamic posts with support for pagination, sorting, and nested replies in both Markdown and JSON formats.

Clicky MCP Server

Clicky MCP Server

Enables users to retrieve website traffic analytics data from Clicky, including visitor counts, top pages, traffic sources, and domain-specific visitor data. Provides comprehensive web analytics insights through natural language queries with support for date range filtering and detailed traffic breakdowns.

RhinoMCP

RhinoMCP

A Model Context Protocol server that connects Rhino and Grasshopper to Claude AI, enabling prompt-assisted 3D modeling, scene creation, and manipulation through direct AI interaction with the Rhino environment.

Godot MCP

Godot MCP

Enables AI assistants to interact with the Godot game engine by launching the editor, running projects, capturing debug output, managing scenes and nodes, and controlling project execution through a standardized interface.

elisp-dev-mcp

elisp-dev-mcp

Elisp (Emacs Lisp) development support tools, running in Emacs

MCP_Basics

MCP_Basics

A crash course for Python developers on building and integrating Model Context Protocol (MCP) servers into production applications and agent systems.