本项目聚焦于利用 MCP(Model Context Protocol)和 AI 技术,探索网络安全领域的创新应用场景,为网络安全工作带来更高效、智能的解决方案。
构建由大语言模型(LLM)驱动的代理,可自主开展侦察、生成 payload、进行渗透以及生成报告,所有操作均通过 MCP 工具进行编排。
整合 Wazuh、Suricata 和 Zeek 的日志数据,借助 MCP 让 Claude 分析事件,检测横向移动情况,并实时推荐应对措施。
运用 Claude 和 MCP 自动化生成 shellcode、混淆代码、沙盒规避策略以及 EDR 绕过方法,借助 Capstone、Donut 和 Sliver 等工具实现。
开发主动式 AI 工作流,分析日志、关联指标,并依据 MCP 资源
和 工具
中的威胁情报 feeds 开展威胁狩猎。
将 MCP 与 ATT&CK 模拟相结合,由 Claude 调控红蓝双方的技术(Atomic Red Team、Caldera、Sigma/YARA 规则生成)。
利用 MCP 审查推送到 GitHub 的代码、扫描秘密信息、触发安全工具(Trufflehog、Gitleaks),并发送安全警报或 PR 建议。
Claude 通过 MCP 消费日志和工具输出,生成完整的事件报告(包含图表和缓解措施),支持 Markdown 或 PDF 格式。
Claude 解释每个工具的功能,模拟攻击并在安全实验室环境中评估用户响应,借助 MCP 模拟工具实现。
pip install modelcontextprotocol
文档链接:
🔗 https://modelcontextprotocol.io/quickstart/server
GitHub 链接:
🔗 https://github.com/jlowin/fastmcp
安装 Claude for Desktop
🔗 https://www.anthropic.com/index/claude-desktop
编辑配置文件:
nano ~/Library/Application\ Support/Claude/claude_desktop_config.json
notepad %AppData%\Claude\claude_desktop_config.json
{
"mcpServers": {
"my-wazuh-agent": {
"command": "/full/path/to/python",
"args": [
"mcp_wazuh_server.py"
]
}
}
}
运行您的服务器并启用调试:
npx @modelcontextprotocol/inspector python mcp_wazuh_server.py
这会打开一个本地 UI,您可以在连接到 Claude 前测试 @mcp.tool()
和 @mcp.prompt()
。