这是一个全面的模型上下文协议(MCP)服务器,专为网络安全漏洞评估而设计。它提供了一系列工具,可用于搜索GitHub仓库、查询NIST国家漏洞数据库(NVD)、访问CISA已知被利用漏洞目录,并分析仓库内容以进行CVE研究和概念验证(PoC)发现。
uv
(推荐)或 pip
git clone https://github.com/khizar-anjum/risky-business-mcp.git
cd risky-business-mcp
# 创建虚拟环境
python3 -m venv venv
# 激活虚拟环境
# 在Linux/macOS上:
source venv/bin/activate
# 在Windows上:
# venv\Scripts\activate
# 安装依赖项
pip install -r requirements.txt
# 从https://github.com/settings/tokens获取GitHub个人访问令牌
export GITHUB_TOKEN="your_github_token_here"
# 从https://nvd.nist.gov/developers/request-an-api-key获取NIST API密钥
export NIST_API_KEY="your_nist_api_key_here"
激活虚拟环境后:
# 确保虚拟环境已激活
source venv/bin/activate # Linux/macOS
# 或者
# venv\Scripts\activate # Windows
# 运行MCP服务器
python main.py
开发模式(使用MCP检查器):
# 激活虚拟环境后
mcp dev main.py
将服务器添加到Claude桌面配置中: macOS/Linux:
code ~/Library/Application\ Support/Claude/claude_desktop_config.json
Windows:
code %APPDATA%\Claude\claude_desktop_config.json
配置:
{
"mcpServers": {
"risky-business": {
"command": "/absolute/path/to/risky-business-mcp/venv/bin/python",
"args": [
"/absolute/path/to/risky-business-mcp/main.py"
],
"env": {
"GITHUB_TOKEN": "your_github_token_here",
"NIST_API_KEY": "your_nist_api_key_here"
}
}
}
}
属性 | 详情 |
---|---|
GITHUB_TOKEN |
用于认证的GitHub个人访问令牌,非必需但推荐 |
NIST_API_KEY |
用于提高速率限制的NIST NVD API密钥,可选 |
观看完整演示视频(MP4)
该演示展示了对CVE - 2025 - 53770的完整漏洞评估:
🚨 严重安全警报 - CVE - 2025 - 53770 🚨
严重程度:严重(CVSS 9.8)
状态:⚠️ 野外活跃利用
公司影响:🔴 受影响
• 资产:PROD - SP - 01(SharePoint Server 2019 Enterprise)
• 环境:生产环境
• 关键程度:高
威胁情报:
• 列入CISA KEV目录,已知被用于勒索软件攻击
• GitHub上有多个概念验证漏洞利用代码公开可用
• 该漏洞允许未经身份验证的远程代码执行
• 这是对CVE - 2025 - 49704的补丁绕过漏洞
立即采取的行动:
✓ 立即应用Microsoft安全更新
✓ 如果无法应用更新,将SharePoint从网络断开
✓ 监控SharePoint日志中的可疑活动
✓ 查看CISA缓解指南
技术细节:
• CWE - 502:反序列化不可信数据
• 影响SharePoint 2016、2019和订阅版
• 利用该漏洞仅需网络访问权限(无需身份验证)
⏰ 截止日期:2025年7月21日(根据CISA BOD 22 - 01)
语音简报已生成。请立即采取行动保护公司资产。
search_github_repositories
使用GitHub API搜索GitHub仓库。 参数:
query
(字符串,必需):包含关键字和限定符的搜索查询sort
(字符串,可选):按“stars”、“forks”、“help - wanted - issues”、“updated”或“best - match”(默认)排序order
(字符串,可选):“desc”(默认)或“asc”per_page
(整数,可选):每页结果数,范围1 - 100(默认:5)page
(整数,可选):页码(默认:1)get_cve_from_nist
查询NIST国家漏洞数据库以获取CVE详细信息。 参数:
cve_id
(字符串,必需):CVE标识符(例如,“CVE - 2023 - 1234”或“2023 - 1234”)
返回值: CVSS分数、严重程度评级、CWE映射、受影响产品(CPE)和参考信息。search_kev
搜索CISA已知被利用漏洞目录。 参数:
query
(字符串,必需):搜索词(CVE ID、供应商、产品或关键字)field
(字符串,可选):搜索字段 - “all”、“cve_id”、“vendor”、“product”、“vulnerability_name”、“date_added”(默认:“all”)max_results
(整数,可选):最大结果数,范围1 - 50(默认:10)
返回值: 匹配的KEV条目,包含利用细节和勒索软件活动指标。list_github_repository_files
列出GitHub仓库中的所有文件。 参数:
repo_url
(字符串,必需):GitHub仓库URL(例如,“https://github.com/owner/repo”)branch
(字符串,可选):分支名称(默认:“main”)
返回值: 包含路径、类型和SHA哈希值的完整文件树。get_github_file_content
从GitHub仓库中检索特定文件的内容。 参数:
repo_url
(字符串,必需):GitHub仓库URLfile_path
(字符串,必需):文件路径(例如,“src/exploit.py”)branch
(字符串,可选):分支名称(默认:“main”)
返回值: 包含元数据的文件内容(文本或二进制指示)。cve_repository_search
为特定的CVE编号生成有针对性的搜索策略。 参数:
cve_number
(字符串,必需):CVE标识符(例如,“CVE - 2023 - 1234”)include_poc
(布尔值,可选):是否包含PoC特定术语(默认:true)advanced_cve_search_strategies
提供高级CVE仓库搜索技术的综合指南。
kev://cisa/catalog
访问包含活跃利用数据的完整CISA已知被利用漏洞目录。
assets://company/inventory
公司资产清单,用于漏洞影响评估,包括环境、关键程度和供应商信息。
本项目采用MIT许可证 - 详情请参阅LICENSE文件。
⚠️ 重要提示
本工具仅用于合法的安全研究和教育目的。用户有责任确保其使用符合适用法律和GitHub的服务条款。