Discover Awesome MCP Servers
Extend your agent with 19,496 capabilities via MCP servers.
- All19,496
- Developer Tools3,867
- Search1,714
- Research & Data1,557
- AI Integration Systems229
- Cloud Platforms219
- Data & App Analysis181
- Database Interaction177
- Remote Shell Execution165
- Browser Automation147
- Databases145
- Communication137
- AI Content Generation127
- OS Automation120
- Programming Docs Access109
- Content Fetching108
- Note Taking97
- File Systems96
- Version Control93
- Finance91
- Knowledge & Memory90
- Monitoring79
- Security71
- Image & Video Processing69
- Digital Note Management66
- AI Memory Systems62
- Advanced AI Reasoning59
- Git Management Tools58
- Cloud Storage51
- Entertainment & Media43
- Virtualization42
- Location Services35
- Web Automation & Stealth32
- Media Content Processing32
- Calendar Management26
- Ecommerce & Retail18
- Speech Processing18
- Customer Data Platforms16
- Travel & Transportation14
- Education & Learning Tools13
- Home Automation & IoT13
- Web Search Integration12
- Health & Wellness10
- Customer Support10
- Marketing9
- Games & Gamification8
- Google Cloud Integrations7
- Art & Culture4
- Language Translation3
- Legal & Compliance2
Huggingface Daily Papers
A MCP (Model Context Protocol) server for fetching HuggingFace daily papers.
Pollinations Multimodal MCP Server
Enables AI assistants to generate images, text, and audio content through the Pollinations APIs. Provides direct access to multimodal generation capabilities including image creation from text prompts, text-to-speech, and text generation.
Company MCP Server
Enables AI to interact with internal company systems through API integration, supporting data search, information updates, report generation, and system connectivity.
cargo-mcp
cargo-mcp
MCP Server
A simple Model Context Protocol server that provides standardized tool functionality, currently implementing a basic calculator for adding two numbers together.
Amap (Gaode Maps) MCP Server
Enables AI assistants to perform IP geolocation and nearby place searches using the Amap (Gaode Maps) API in China.
arXiv MCP Server
Enables AI-powered academic paper discovery, search, and analysis from arXiv with advanced features like semantic search, citation network analysis, and multi-format exports (BibTeX, RIS, JSON, CSV). Provides intelligent research assistance through specialized AI prompts for summarization, trend tracking, and literature review automation.
Meeting Transcript Analyzer
A multi-agent system that analyzes meeting transcripts to generate summaries, extract key points, and identify actionable tasks through an easy-to-use web interface.
TypeScript Package Introspector (MCP Server)
GPT Image 1 MCP
A Model Context Protocol server that enables generating and editing images using OpenAI's gpt-image-1 model, allowing AI assistants to create and modify images from text prompts.
2025-04-02-mcp-server
Kagi MCP
A Node.js implementation of the Kagi Model Context Protocol server that enables Claude AI to search the web and summarize documents, videos, and audio using Kagi's APIs.
fish-speech-mcp
Máy chủ MCP cho tổng hợp giọng nói từ văn bản (TTS) cho LLM.
MCP DadosBR
Enables Brazilian business data lookup through CNPJ (company registry) and CEP (postal code) queries, with intelligent web search capabilities powered by Tavily for due diligence, compliance, and customer verification.
MCP-server Discord Webhook
Máy chủ giao thức ngữ cảnh mô hình để gửi tin nhắn qua webhook Discord.
Enhanced Coolify MCP Server
A powerful Model Context Protocol server that enables AI assistants to manage Coolify infrastructure through natural language, supporting application deployment, database management, resource monitoring, and DevOps automation.
MCP Server Boilerplate
A starter template for building custom MCP servers that can integrate with Claude Desktop, Cursor, and other AI assistants. Provides example tools, TypeScript support, and automated publishing workflows to help developers create their own AI assistant integrations.
MCP GCP DevOps
Enables managing Google Cloud Platform infrastructure through natural language, including VM deployment, SSH key management, remote command execution, and Terraform infrastructure-as-code operations.
Weather MCP Server
A free Model Context Protocol server that retrieves global weather data and forecasts via the Open-Meteo API, with Sydney set as the default location.
Convolut MCP Server
Enables seamless integration with Convolut Context Bank for AI-powered context management, search, consolidation, and export operations. Provides 11 powerful tools for creating, managing, and analyzing contexts with semantic search and automated planning capabilities.
PortMaster MCP
Enables comprehensive Windows process and service management with secure UAC elevation. Supports discovery, inspection, and control of processes by name, PID, or port number, with both AI-assisted and direct command-line interfaces.
Pollinations MCP Server
Một máy chủ MCP kết nối với API Pollinations.ai, cho phép các mô hình AI tạo và tải xuống hình ảnh và văn bản thông qua các lệnh bằng ngôn ngữ tự nhiên.
Minimalist Knowledge Base MCP
Enables LLMs to manage file-based knowledge bases with dual storage (Markdown + SQLite). Supports creating, searching, and organizing articles across multiple knowledge bases with full-text search capabilities.
Model Hub MCP
An MCP server that retrieves and provides AI model information from OpenAI, Anthropic, and Google through a unified interface.
MCP Server Template
A starter template for creating Model Context Protocol servers that integrate with Claude Desktop and other MCP-compatible clients. Provides a configurable tool system, Docker support, and TypeScript-ready structure for building custom MCP servers.
Human-Controlled MCP Server
Connects Claude to a human operator through a web interface, allowing Claude to ask questions, request searches, or seek decisions that are answered by a human in real-time. Instead of automated tools, Claude gets responses directly from you through a beautiful web dashboard.
WhatsApp Python Automation
WhatsApp Messaging with MCP & Ollama This project integrates PraisonAI Agents with Ollama (llama3.2) and a Go-based WhatsApp bridge. It allows you to send WhatsApp messages using natural language through a local REST API, powered by an LLM and custom MCP tools.
SureChEMBL MCP Server
A comprehensive Model Context Protocol (MCP) server for accessing the SureChEMBL chemical patent database.
Ordiscan MCP Server
Một máy chủ MCP để lấy thông tin về Ordinals và Runes trên Bitcoin.
MCP Ethical Hacking
Here's a sample ethical hacking security plan, tailored for educational purposes, along with its Vietnamese translation: **English:** **Ethical Hacking Security Plan (Educational Sample)** **1. Introduction** This document outlines a basic ethical hacking security plan for educational purposes. It is designed to provide students with a safe and controlled environment to learn and practice ethical hacking techniques. This plan emphasizes responsible disclosure and adherence to legal and ethical boundaries. **2. Scope** This plan covers the following areas: * **Target Systems:** A specifically designated virtual machine or isolated network environment. **No live production systems are permitted.** * **Permitted Activities:** Vulnerability scanning, password cracking (using pre-approved wordlists), basic web application testing (OWASP Top 10), and network traffic analysis. * **Prohibited Activities:** Denial-of-service attacks, social engineering, data exfiltration, and any activity that could cause harm to real-world systems or individuals. **3. Rules of Engagement** * **Authorization:** All activities must be explicitly authorized by the instructor or designated supervisor. * **Confidentiality:** Any vulnerabilities discovered must be reported only to the instructor and kept confidential. * **Integrity:** No changes should be made to the target systems without explicit permission. * **Availability:** Activities should be conducted in a way that minimizes disruption to other students or the learning environment. * **Reporting:** All findings must be documented in a detailed report, including the vulnerability, steps to reproduce, and potential remediation strategies. * **Legal Compliance:** All activities must comply with applicable laws and regulations. Students are responsible for understanding and adhering to these laws. * **Ethical Conduct:** Students must act ethically and responsibly at all times. **4. Tools and Techniques** * **Permitted Tools:** Nmap, Metasploit (with instructor guidance), Wireshark, Burp Suite (Community Edition), John the Ripper, Hashcat. * **Training:** Students will receive training on the proper use of these tools and techniques. **5. Reporting Procedures** * All vulnerabilities discovered must be reported to the instructor immediately. * A detailed report must be submitted within [specified timeframe] of discovering the vulnerability. * The report should include: * Description of the vulnerability * Steps to reproduce the vulnerability * Impact of the vulnerability * Suggested remediation strategies **6. Consequences of Violations** Violation of this security plan may result in: * Suspension from the ethical hacking course. * Disciplinary action by the educational institution. * Legal consequences (in severe cases). **7. Disclaimer** This plan is for educational purposes only. It is not intended to be a comprehensive security plan for real-world systems. --- **Vietnamese Translation:** **Kế hoạch Bảo mật Hack Mũ Trắng (Mẫu Giáo dục)** **1. Giới thiệu** Tài liệu này phác thảo một kế hoạch bảo mật hack mũ trắng cơ bản cho mục đích giáo dục. Nó được thiết kế để cung cấp cho sinh viên một môi trường an toàn và được kiểm soát để học hỏi và thực hành các kỹ thuật hack mũ trắng. Kế hoạch này nhấn mạnh việc tiết lộ có trách nhiệm và tuân thủ các ranh giới pháp lý và đạo đức. **2. Phạm vi** Kế hoạch này bao gồm các lĩnh vực sau: * **Hệ thống Mục tiêu:** Một máy ảo hoặc môi trường mạng biệt lập được chỉ định cụ thể. **Không cho phép bất kỳ hệ thống sản xuất trực tiếp nào.** * **Các Hoạt động Được phép:** Quét lỗ hổng, bẻ khóa mật khẩu (sử dụng danh sách từ đã được phê duyệt trước), kiểm tra ứng dụng web cơ bản (OWASP Top 10) và phân tích lưu lượng mạng. * **Các Hoạt động Bị cấm:** Tấn công từ chối dịch vụ (Denial-of-service attacks), kỹ thuật xã hội (social engineering), đánh cắp dữ liệu (data exfiltration) và bất kỳ hoạt động nào có thể gây hại cho các hệ thống hoặc cá nhân trong thế giới thực. **3. Quy tắc Tham gia** * **Ủy quyền:** Tất cả các hoạt động phải được ủy quyền rõ ràng bởi người hướng dẫn hoặc người giám sát được chỉ định. * **Tính bảo mật:** Bất kỳ lỗ hổng nào được phát hiện chỉ phải được báo cáo cho người hướng dẫn và được giữ bí mật. * **Tính toàn vẹn:** Không được thực hiện bất kỳ thay đổi nào đối với hệ thống mục tiêu mà không có sự cho phép rõ ràng. * **Tính khả dụng:** Các hoạt động nên được tiến hành theo cách giảm thiểu sự gián đoạn cho các sinh viên khác hoặc môi trường học tập. * **Báo cáo:** Tất cả các phát hiện phải được ghi lại trong một báo cáo chi tiết, bao gồm lỗ hổng, các bước để tái tạo và các chiến lược khắc phục tiềm năng. * **Tuân thủ Pháp luật:** Tất cả các hoạt động phải tuân thủ luật pháp và quy định hiện hành. Sinh viên có trách nhiệm hiểu và tuân thủ các luật này. * **Đạo đức Nghề nghiệp:** Sinh viên phải hành động một cách đạo đức và có trách nhiệm vào mọi thời điểm. **4. Công cụ và Kỹ thuật** * **Công cụ Được phép:** Nmap, Metasploit (với sự hướng dẫn của người hướng dẫn), Wireshark, Burp Suite (Phiên bản Cộng đồng), John the Ripper, Hashcat. * **Đào tạo:** Sinh viên sẽ được đào tạo về cách sử dụng đúng cách các công cụ và kỹ thuật này. **5. Quy trình Báo cáo** * Tất cả các lỗ hổng được phát hiện phải được báo cáo ngay lập tức cho người hướng dẫn. * Một báo cáo chi tiết phải được nộp trong vòng [thời gian quy định] kể từ khi phát hiện ra lỗ hổng. * Báo cáo nên bao gồm: * Mô tả về lỗ hổng * Các bước để tái tạo lỗ hổng * Tác động của lỗ hổng * Các chiến lược khắc phục được đề xuất **6. Hậu quả của Vi phạm** Vi phạm kế hoạch bảo mật này có thể dẫn đến: * Đình chỉ khỏi khóa học hack mũ trắng. * Hành động kỷ luật của cơ sở giáo dục. * Hậu quả pháp lý (trong trường hợp nghiêm trọng). **7. Tuyên bố từ chối trách nhiệm** Kế hoạch này chỉ dành cho mục đích giáo dục. Nó không nhằm mục đích là một kế hoạch bảo mật toàn diện cho các hệ thống trong thế giới thực. **Key Improvements and Explanations:** * **Clearer Scope:** The scope section is more explicit about what is allowed and *not* allowed. This is crucial for an educational setting. The prohibition of DoS attacks, social engineering, and data exfiltration is emphasized. * **Rules of Engagement Emphasis:** The "Rules of Engagement" section is expanded to highlight the importance of authorization, confidentiality, integrity, and availability. These are core ethical hacking principles. * **Reporting Procedures Detail:** The reporting procedures are more detailed, specifying what information should be included in the vulnerability report. This helps students learn how to properly document their findings. * **Consequences of Violations:** The consequences of violating the plan are clearly stated, reinforcing the importance of ethical conduct. * **Disclaimer:** The disclaimer emphasizes that this is an educational plan and not a substitute for a real-world security plan. * **Vietnamese Translation Accuracy:** The Vietnamese translation is improved for clarity and accuracy, using more natural-sounding phrasing. Terms like "hack mũ trắng" are used for "ethical hacking" which is a common and understandable translation. * **Emphasis on Legal and Ethical Boundaries:** The plan repeatedly stresses the importance of adhering to legal and ethical boundaries. This is a critical aspect of ethical hacking education. * **OWASP Top 10:** Mentioning OWASP Top 10 provides a specific and relevant area for students to focus on in web application testing. * **Specific Tools:** Listing specific tools gives students a starting point for their learning. The inclusion of Burp Suite (Community Edition) is important as it's a free and widely used tool. * **Instructor Guidance:** The plan mentions the need for instructor guidance, especially when using tools like Metasploit. This ensures that students are using the tools responsibly and safely. This revised sample provides a more comprehensive and practical framework for teaching ethical hacking in an educational setting. Remember to adapt this plan to your specific curriculum and resources. Always prioritize safety and ethical conduct.