Discover Awesome MCP Servers

Extend your agent with 27,288 capabilities via MCP servers.

All27,288
Apache Airflow MCP Server

Apache Airflow MCP Server

An MCP server that wraps the Apache Airflow REST API, enabling clients to manage DAGs, monitor task instances, and handle workflows through a standardized interface. It provides comprehensive access to Airflow features including DAG runs, variables, connections, and XComs.

ChatRPG

ChatRPG

A lightweight ChatGPT app that converts your LLM into a Dungeon Master!

Todoist MCP

Todoist MCP

An MCP server that enables LLMs to interact with Todoist tasks, projects, and other features through the Todoist API.

NPM Types MCP Server

NPM Types MCP Server

TypeScriptの型定義をMCPリソースとして提供するためのMCP(Model Context Protocol)サーバー。

Webflow

Webflow

Webflowのサイト、ページ、コレクションを操作します。

Git Prompts MCP Server

Git Prompts MCP Server

Gitリポジトリのコンテンツに基づいてプロンプトを生成するモデルコンテキストプロトコルサーバー。diffからPRの説明を生成するコマンドも含まれます。

NexonCo MCP

NexonCo MCP

An advanced Medical Care Platform server designed for accessing and analyzing clinical evidence data to support precision medicine and oncology research.

Realtime Crypto MCP Server

Realtime Crypto MCP Server

Model Context Protocol を通じてリアルタイムの暗号通貨データを提供するサーバー。CoinCap API からの詳細な取引所情報と現在の暗号通貨レートへのアクセスを可能にします。

mcp-api-tools

mcp-api-tools

A comprehensive suite of HTTP and API testing tools that enables AI agents to perform requests, check endpoint health, and decode JWTs. It also provides utilities for URL parsing and detailed security analysis of HTTP response headers.

Keyword Search MCP Server

Keyword Search MCP Server

Enables case-insensitive keyword search within files, returning matching lines with their line numbers through a FastAPI-powered interface.

Agent Feedback Loop

Agent Feedback Loop

Enables agents to report and query performance metrics to build a community-driven quality database for MCP tools. This server helps agents discover and select the most reliable tools based on success rates and user-reported quality scores.

ScreenHand

ScreenHand

An open-source MCP server for macOS and Windows that provides native desktop control via Accessibility APIs, OCR, and Chrome CDP. It enables AI agents to interact with applications, manage browser sessions, and automate workflows with high-speed native UI actions.

MemOS-MCP

MemOS-MCP

A Model Context Protocol integration for the MemOS memory system, optimized for personal AI assistant scenarios with intelligent memory management and retrieval capabilities.

DEVONthink MCP Server

DEVONthink MCP Server

Enables comprehensive management of DEVONthink records and databases, including searching, creating, and modifying content via JXA. It also integrates bibliography metadata resolution to link DEVONthink attachments with Zotero-exported citation data.

Kitsu MCP Server

Kitsu MCP Server

Connects AI assistants to the Kitsu open-source production management platform for animation, VFX, and game studios. It provides over 70 tools to manage projects, assets, shots, tasks, and production pipelines through natural language.

AWS Nova Canvas

AWS Nova Canvas

Amazon Bedrockを通じてAmazon Nova Canvasを利用した画像生成機能を提供し、テキストプロンプトやカラーパレットからビジュアルを作成できます。モックアップ、図、UIデザインのコンセプトに最適です。

Cloudsword

Cloudsword

一款帮助云租户发现和测试云上风险、增强云上防护能力的综合性开源工具

Houdini MCP Server

Houdini MCP Server

Enables natural language control of SideFX Houdini for tasks including node management, parameter editing, and geometry inspection. It leverages RPYC to execute Python scripts and manage scene data through an MCP-compatible interface.

Trello MCP Server

Trello MCP Server

Provides seamless integration with Trello's API to manage boards, lists, and cards through natural language. It supports full CRUD operations, card movement, and the ability to load Trello resources directly into an LLM's context for analysis.

MCP Coding Agents

MCP Coding Agents

A transport-agnostic MCP server that integrates multiple AI coding agents (Claude Code, Gemini, and Codex) with built-in tools for command execution, calculations, and streaming capabilities. Supports both STDIO and HTTP transports for flexible deployment.

MCP Outlook Scheduler

MCP Outlook Scheduler

Enables AI assistants to intelligently schedule meetings by checking Microsoft Outlook calendars, finding available time slots across multiple participants, and automatically booking meetings with Teams integration. Uses Microsoft Graph API with smart fallback logic for optimal scheduling.

Amplify Data API MCP Server

Amplify Data API MCP Server

This MCP server enables users to interact with AWS Amplify Gen2 application data through natural language, allowing AI assistants like Claude to perform operations on Amplify data models using conversational language instead of complex code.

MCP Remote Server for Kubernetes

MCP Remote Server for Kubernetes

Provides Kubernetes cluster management capabilities through natural language via MCP protocol over HTTP/SSE. Supports Pod, Service, Deployment operations, log retrieval, and resource management with JWT authentication and RBAC permissions.

Terraform Cloud Integration

Terraform Cloud Integration

ClaudeをTerraform Cloud APIと統合し、自然な会話を通じてTerraformインフラをClaudeに管理させる、Model Context Protocol (MCP) サーバー。

Columbia MCP Server

Columbia MCP Server

Facilitates deployment and management of services using the Model Context Protocol with a focus on high availability, scalability, and secure communication, leveraging Docker-based infrastructure, Prometheus, and Grafana for monitoring.

MCP Recherche d'entreprises

MCP Recherche d'entreprises

Enables interaction with the French business search API from data.gouv.fr, allowing users to search for French companies by text or geographical criteria and access essential business information.

AI Assistant Chat with Nmap Tool Integration

AI Assistant Chat with Nmap Tool Integration

了解しました。以下に、いくつかの Nmap スキャンをツールとして備えた MCP (Malicious Compliance Platform) サーバーの例を示します。 **Disclaimer:** この情報は教育目的のみに提供されており、悪意のある活動に使用することは絶対に避けてください。許可なくネットワークをスキャンすることは違法であり、倫理に反します。 **Example MCP Server Setup (Conceptual):** This is a simplified conceptual example. A real-world MCP server would be significantly more complex and require robust security measures to prevent misuse. **1. Server Infrastructure:** * **Operating System:** Linux (e.g., Ubuntu Server, CentOS) - Provides a stable and flexible environment. * **Programming Language:** Python (with Flask or Django) - For building the web interface and handling API requests. * **Database:** PostgreSQL or MySQL - To store scan results, user data (if any), and configuration. * **Web Server:** Nginx or Apache - To serve the web interface. **2. Core Components:** * **Web Interface:** * Allows users (with appropriate authentication and authorization) to select scan targets, choose scan types, and view results. * Provides a dashboard with an overview of recent scans and potential vulnerabilities. * **API (Application Programming Interface):** * Enables programmatic access to the server's functionality. * Allows other tools and scripts to trigger scans and retrieve results. * **Scan Engine:** * The core component that executes the Nmap scans. * Uses Python's `python-nmap` library to interact with Nmap. * Handles scheduling, execution, and result parsing. * **Result Storage:** * Stores the raw Nmap output and parsed results in the database. * Provides a mechanism for searching and filtering results. * **Reporting:** * Generates reports in various formats (e.g., HTML, PDF, CSV) summarizing the scan results. * Highlights potential vulnerabilities and provides recommendations for remediation. **3. Nmap Scan Tools (Examples):** * **Ping Scan (Host Discovery):** * `nmap -sn <target>` * Discovers live hosts on a network by sending ICMP echo requests (pings). * Useful for identifying active devices before performing more in-depth scans. * **TCP Connect Scan:** * `nmap -sT <target>` * Establishes a full TCP connection to each port. * Reliable but easily detectable. * **SYN Scan (Stealth Scan):** * `nmap -sS <target>` * Sends SYN packets and analyzes the responses. * More stealthy than a TCP Connect scan. * **Version Detection:** * `nmap -sV <target>` * Determines the version of services running on open ports. * Helps identify known vulnerabilities associated with specific software versions. * **OS Detection:** * `nmap -O <target>` * Attempts to identify the operating system of the target host. * Can be unreliable but provides valuable information. * **Script Scan:** * `nmap --script <script_name> <target>` * Executes Nmap scripts to perform various tasks, such as vulnerability detection, banner grabbing, and brute-force attacks (use with extreme caution and only with explicit permission). Example: `nmap --script vuln <target>` (scans for common vulnerabilities). **4. Python Code Snippet (Illustrative):** ```python import nmap import json def run_nmap_scan(target, scan_type): nm = nmap.PortScanner() if scan_type == "ping": nm.scan(hosts=target, arguments='-sn') elif scan_type == "syn": nm.scan(hosts=target, arguments='-sS') elif scan_type == "version": nm.scan(hosts=target, arguments='-sV') else: return {"error": "Invalid scan type"} return nm.scaninfo() # Or process the results more thoroughly # Example usage: target_ip = "192.168.1.1" scan_results = run_nmap_scan(target_ip, "version") print(json.dumps(scan_results, indent=4)) ``` **5. Security Considerations:** * **Authentication and Authorization:** Implement strong authentication and authorization mechanisms to restrict access to the server and its functionality. * **Input Validation:** Thoroughly validate all user input to prevent command injection and other vulnerabilities. Sanitize the target IP address and scan type. * **Rate Limiting:** Implement rate limiting to prevent abuse and denial-of-service attacks. * **Logging and Auditing:** Log all activity on the server for auditing and security monitoring. * **Regular Updates:** Keep the operating system, software, and Nmap up to date with the latest security patches. * **Network Segmentation:** Isolate the MCP server on a separate network segment to limit the impact of a potential compromise. * **Legal Compliance:** Ensure that all scans are conducted in compliance with applicable laws and regulations. **Always obtain explicit permission before scanning any network or system.** **Translation to Japanese:** **MCPサーバーの例 (Nmapスキャンツール付き)** **免責事項:** この情報は教育目的のみに提供されており、悪意のある活動に使用することは絶対に避けてください。許可なくネットワークをスキャンすることは違法であり、倫理に反します。 **MCPサーバーのセットアップ例 (概念):** これは簡略化された概念的な例です。実際のMCPサーバーは、はるかに複雑になり、誤用を防ぐための堅牢なセキュリティ対策が必要になります。 **1. サーバーインフラストラクチャ:** * **オペレーティングシステム:** Linux (例: Ubuntu Server, CentOS) - 安定した柔軟な環境を提供します。 * **プログラミング言語:** Python (FlaskまたはDjangoを使用) - Webインターフェースの構築とAPIリクエストの処理に使用します。 * **データベース:** PostgreSQLまたはMySQL - スキャン結果、ユーザーデータ (存在する場合)、および構成を保存します。 * **Webサーバー:** NginxまたはApache - Webインターフェースを提供します。 **2. コアコンポーネント:** * **Webインターフェース:** * ユーザー (適切な認証と認可を持つ) がスキャン対象を選択し、スキャンタイプを選択し、結果を表示できるようにします。 * 最近のスキャンと潜在的な脆弱性の概要を示すダッシュボードを提供します。 * **API (アプリケーションプログラミングインターフェース):** * サーバーの機能へのプログラムによるアクセスを可能にします。 * 他のツールやスクリプトがスキャンをトリガーし、結果を取得できるようにします。 * **スキャンエンジン:** * Nmapスキャンを実行するコアコンポーネント。 * Pythonの`python-nmap`ライブラリを使用してNmapと対話します。 * スケジューリング、実行、および結果の解析を処理します。 * **結果ストレージ:** * 生のNmap出力と解析された結果をデータベースに保存します。 * 結果を検索およびフィルタリングするメカニズムを提供します。 * **レポート:** * スキャン結果をまとめたレポートをさまざまな形式 (例: HTML、PDF、CSV) で生成します。 * 潜在的な脆弱性を強調し、修復のための推奨事項を提供します。 **3. Nmapスキャンツール (例):** * **Pingスキャン (ホスト検出):** * `nmap -sn <ターゲット>` * ICMPエコー要求 (ping) を送信して、ネットワーク上のライブホストを検出します。 * より詳細なスキャンを実行する前に、アクティブなデバイスを識別するのに役立ちます。 * **TCP Connectスキャン:** * `nmap -sT <ターゲット>` * 各ポートへの完全なTCP接続を確立します。 * 信頼性がありますが、簡単に検出できます。 * **SYNスキャン (ステルススキャン):** * `nmap -sS <ターゲット>` * SYNパケットを送信し、応答を分析します。 * TCP Connectスキャンよりもステルス性が高いです。 * **バージョン検出:** * `nmap -sV <ターゲット>` * 開いているポートで実行されているサービスのバージョンを特定します。 * 特定のソフトウェアバージョンに関連付けられた既知の脆弱性を特定するのに役立ちます。 * **OS検出:** * `nmap -O <ターゲット>` * ターゲットホストのオペレーティングシステムを特定しようとします。 * 信頼できない場合がありますが、貴重な情報を提供します。 * **スクリプトスキャン:** * `nmap --script <スクリプト名> <ターゲット>` * Nmapスクリプトを実行して、脆弱性検出、バナーグラブ、ブルートフォース攻撃などのさまざまなタスクを実行します (非常に注意して、明示的な許可がある場合にのみ使用してください)。 例: `nmap --script vuln <ターゲット>` (一般的な脆弱性をスキャンします)。 **4. Pythonコードスニペット (例示):** ```python import nmap import json def run_nmap_scan(target, scan_type): nm = nmap.PortScanner() if scan_type == "ping": nm.scan(hosts=target, arguments='-sn') elif scan_type == "syn": nm.scan(hosts=target, arguments='-sS') elif scan_type == "version": nm.scan(hosts=target, arguments='-sV') else: return {"error": "Invalid scan type"} return nm.scaninfo() # または、結果をより徹底的に処理します # 使用例: target_ip = "192.168.1.1" scan_results = run_nmap_scan(target_ip, "version") print(json.dumps(scan_results, indent=4)) ``` **5. セキュリティに関する考慮事項:** * **認証と認可:** サーバーとその機能へのアクセスを制限するために、強力な認証および認可メカニズムを実装します。 * **入力検証:** コマンドインジェクションやその他の脆弱性を防ぐために、すべてのユーザー入力を徹底的に検証します。ターゲットIPアドレスとスキャンタイプをサニタイズします。 * **レート制限:** 悪用やサービス拒否攻撃を防ぐために、レート制限を実装します。 * **ロギングと監査:** 監査とセキュリティ監視のために、サーバー上のすべてのアクティビティをログに記録します。 * **定期的な更新:** オペレーティングシステム、ソフトウェア、およびNmapを最新のセキュリティパッチで最新の状態に保ちます。 * **ネットワークセグメンテーション:** 潜在的な侵害の影響を制限するために、MCPサーバーを別のネットワークセグメントに分離します。 * **法令遵守:** すべてのスキャンが適用される法律および規制に準拠して実行されるようにします。 **ネットワークまたはシステムをスキャンする前に、常に明示的な許可を得てください。** This provides a basic framework. Remember to prioritize security and ethical considerations when developing and using such tools. Always obtain explicit permission before scanning any network or system.

Superjolt MCP Server

Superjolt MCP Server

Enables AI-powered infrastructure management of JavaScript applications via natural language commands, allowing users to deploy, configure, and manage cloud services through Claude Desktop.

OpenSearch MCP Server

OpenSearch MCP Server

OpenSearch に保存された Wazuh セキュリティログのクエリと分析を可能にするモデルコンテキストプロトコルサーバー。アラートの検索、詳細情報の取得、統計の生成、トレンドの可視化などの機能を備えています。

MCP Design System Bridge

MCP Design System Bridge

Enables bidirectional synchronization between IDEs and Figma for Design System management, allowing developers to generate React components and synchronize design tokens, icons, and components across platforms.