MCP Catalogs
首页

mcp-shell

by sonirico·77·综合分 46

MCP 服务器提供安全可审计的 shell 命令执行功能,支持自定义安全策略配置。

developer-toolssecurityops-infra
17
Forks
1
活跃 Issue
1 个月前
最近提交
2 天前
收录于

概述

mcp-shell 是一个 MCP 服务器,允许 AI 模型在受控环境中执行 shell 命令。它提供多种安全模式,包括允许列表方法,将执行限制为特定可执行文件,阻止 shell 解释以防止注入攻击。服务器提供审计日志、执行时间限制和输出大小控制以增强安全性。使用 Go 和 mark3labs/mcp-go 框架构建,可通过 Docker 或独立二进制文件部署。

试试问 AI

装完之后,这里有 6 个你可以让 AI 做的事:

:在受限制环境中安全地允许 AI 代理执行 shell 命令
:审计和控制 AI 系统执行的所有 shell 操作
:通过 AI 代理为文件系统操作提供安全接口
:mcp-shell 的安全性如何?
:我可以限制执行哪些命令吗?
:它如何处理命令输出?

什么时候选它

当你需要 AI 代理安全地与本地文件系统和系统命令交互,并要对执行参数和安全边界进行精确控制时。

什么时候不要选它

如果你需要复杂的 shell 脚本功能,或者需要在没有安全限制的情况下以完全系统权限运行命令时。

此 server 暴露的工具

从 README 抽取出 1 个工具
  • run_shell_commandcommand: string, base64?: boolean

    Execute a shell command with optional base64 encoding of output

可对比工具

mcp-code-interpreterfilesystem-mcpmcp-exec

安装

安装

**Docker (推荐)**:

docker run -it --rm -v /tmp/mcp-workspace:/tmp/mcp-workspace sonirico/mcp-shell:latest

**从源码安装**:

git clone https://github.com/sonirico/mcp-shell && cd mcp-shell
make install
mcp-shell

**Claude Desktop 配置**: 添加到您的 MCP 配置中:

{
  "mcpServers": {
    "shell": {
      "command": "docker",
      "args": ["run", "--rm", "-i", "sonirico/mcp-shell:latest"],
      "env": { "MCP_SHELL_LOG_LEVEL": "info" }
    }
  }
}

对于自定义配置,挂载安全文件:

{
  "command": "docker",
  "args": ["run", "--rm", "-i", "-v", "/path/to/security.yaml:/etc/mcp-shell/security.yaml", "-e", "MCP_SHELL_SEC_CONFIG_FILE=/etc/mcp-shell/security.yaml", "sonirico/mcp-shell:latest"]
}

FAQ

mcp-shell 的安全性如何?
mcp-shell 具有多种安全模式。默认情况下,它无限制运行。在安全模式下,它使用可执行文件允许列表并阻止 shell 解释以防止注入攻击。
我可以限制执行哪些命令吗?
是的。在安全模式下,您可以在安全配置中指定允许的可执行文件,并可选地添加阻止模式以限制允许命令的参数。
它如何处理命令输出?
服务器返回命令状态、退出代码、stdout、stderr、执行时间和可选的安全信息。如果需要,输出可以进行 base64 编码。

mcp-shell 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。