Offensive Security Toolkit

Offensive Security Toolkit

🚀 使用 MCP 和 AI 的未来工作

本项目聚焦于利用 MCP(Model Context Protocol)和 AI 技术,探索网络安全领域的创新应用场景,为网络安全工作带来更高效、智能的解决方案。

✨ 主要特性

1. 自主红队代理

构建由大语言模型(LLM)驱动的代理,可自主开展侦察、生成 payload、进行渗透以及生成报告,所有操作均通过 MCP 工具进行编排。

2. AI 驱动的安全运营中心分析师

整合 Wazuh、Suricata 和 Zeek 的日志数据,借助 MCP 让 Claude 分析事件,检测横向移动情况,并实时推荐应对措施。

3. 恶意软件开发工作室(LLM + MCP)

运用 Claude 和 MCP 自动化生成 shellcode、混淆代码、沙盒规避策略以及 EDR 绕过方法,借助 Capstone、Donut 和 Sliver 等工具实现。

4. 威胁狩猎自动化

开发主动式 AI 工作流,分析日志、关联指标,并依据 MCP 资源工具 中的威胁情报 feeds 开展威胁狩猎。

5. 基于 MCP 的紫队模拟器

将 MCP 与 ATT&CK 模拟相结合,由 Claude 调控红蓝双方的技术(Atomic Red Team、Caldera、Sigma/YARA 规则生成)。

6. CI/CD + DevSecOps 集成

利用 MCP 审查推送到 GitHub 的代码、扫描秘密信息、触发安全工具(Trufflehog、Gitleaks),并发送安全警报或 PR 建议。

7. 自动事件报告生成器

Claude 通过 MCP 消费日志和工具输出,生成完整的事件报告(包含图表和缓解措施),支持 Markdown 或 PDF 格式。

8. 网络安全导师 / 培训模式

Claude 解释每个工具的功能,模拟攻击并在安全实验室环境中评估用户响应,借助 MCP 模拟工具实现。

📦 安装指南

✅ 安装 MCP CLI 和 SDK(Python)

pip install modelcontextprotocol

文档链接:
🔗 https://modelcontextprotocol.io/quickstart/server
GitHub 链接:
🔗 https://github.com/jlowin/fastmcp

🧠 Claude Desktop 配置(Mac, Linux, Windows)

  1. 安装 Claude for Desktop
    🔗 https://www.anthropic.com/index/claude-desktop

  2. 编辑配置文件:

macOS/Linux

nano ~/Library/Application\ Support/Claude/claude_desktop_config.json

Windows

notepad %AppData%\Claude\claude_desktop_config.json
  1. 添加您的 MCP 服务器:
{
"mcpServers": {
"my-wazuh-agent": {
"command": "/full/path/to/python",
"args": [
"mcp_wazuh_server.py"
]
}
}
}
  1. 重启 Claude Desktop — 您将看到**连接器图标 (⚡)用于提示,以及工具图标 (🛠)**用于工具调用。

🧪 本地测试(Inspector)

运行您的服务器并启用调试:

npx @modelcontextprotocol/inspector python mcp_wazuh_server.py

这会打开一个本地 UI,您可以在连接到 Claude 前测试 @mcp.tool()@mcp.prompt()

  • 0 关注
  • 0 收藏,7 浏览
  • system 提出于 2025-09-30 04:21

相似服务问题