AttAck Mcp Server

AttAck Mcp Server

🚀 attAck-mcp-server

该项目是一个用于查询 ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)技术及战术的 MCP(Model Context Protocol)服务器。它提供了一种便捷的方式来访问和检索各种网络攻击技术及战术信息,助力网络安全人员更好地应对潜在威胁。

🚀 快速开始

本地运行模式

  1. 安装依赖(建议在虚拟环境中):
    pip install -r requirements.txt
    
  2. 确保 enterprise-attack.json 数据集位于项目根目录。
  3. 启动服务:
    python main.py
    
  4. 服务默认监听 http://127.0.0.1:8001

生产环境推荐(Docker 或 Uvicorn)

Docker

  1. 构建镜像:
    docker build -t attack-mcp-server .
    
  2. 运行容器:
    docker run -p 8001:8001 attack-mcp-server
    

Uvicorn 命令行

uvicorn main:app --host 0.0.0.0 --port 8001

✨ 主要特性

该服务器提供了以下实用工具:

  • query_technique:允许您通过 ID 或名称查询 ATT&CK 技术。
    • 参数
      • technique_id(字符串,可选):要查询的技术的 ID。
      • tech_name(字符串,可选):要查询的技术名称(或部分名称),支持名称模糊搜索。
    • 示例
      • 按 ID 查询:
      {
      "technique_id": "T1059.001"
      }
      
      • 按名称模糊搜索:
      {
      "tech_name": "phishing"
      }
      
  • query_mitigations:查询技术的缓解措施。
    • 参数
      • technique_id(字符串,必需):要查询的技术 ID。
    • 示例
      {
      "technique_id": "T1059.001"
      }
      
  • query_detections:查询技术的检测方法。
    • 参数
      • technique_id(字符串,必需):要查询的技术 ID。
    • 示例
      {
      "technique_id": "T1059.001"
      }
      
  • list_tactics:允许您获取所有 ATT&CK 战术分类。
    • 参数:无
    • 示例:无需提供参数,直接调用接口即可。

📚 详细文档

API 说明

  • /query_technique:通过 ID 或名称查询攻击技术详情(支持名称模糊搜索)
  • /query_mitigations:查询指定技术的缓解措施
  • /query_detections:查询指定技术的检测方法
  • /list_tactics:获取所有 ATT&CK 战术分类

如有问题请联系维护者。

  • 0 关注
  • 0 收藏,7 浏览
  • system 提出于 2025-09-30 03:36

相似服务问题