Risky Business Mcp

Risky Business Mcp

🚀 风险业务AI MCP服务器

这是一个全面的模型上下文协议(MCP)服务器,专为网络安全漏洞评估而设计。它提供了一系列工具,可用于搜索GitHub仓库、查询NIST国家漏洞数据库(NVD)、访问CISA已知被利用漏洞目录,并分析仓库内容以进行CVE研究和概念验证(PoC)发现。

🚀 快速开始

前提条件

  • Python 3.8 及以上版本
  • uv(推荐)或 pip
  • 可选:GitHub个人访问令牌,用于提高API速率限制
  • 可选:NIST API密钥,用于提高速率限制

安装步骤

  1. 克隆仓库
git clone https://github.com/khizar-anjum/risky-business-mcp.git
cd risky-business-mcp
  1. 设置Python虚拟环境
# 创建虚拟环境
python3 -m venv venv

# 激活虚拟环境
# 在Linux/macOS上:
source venv/bin/activate
# 在Windows上:
# venv\Scripts\activate

# 安装依赖项
pip install -r requirements.txt
  1. 可选:设置API认证
# 从https://github.com/settings/tokens获取GitHub个人访问令牌
export GITHUB_TOKEN="your_github_token_here"

# 从https://nvd.nist.gov/developers/request-an-api-key获取NIST API密钥
export NIST_API_KEY="your_nist_api_key_here"

运行服务器

激活虚拟环境后:

# 确保虚拟环境已激活
source venv/bin/activate  # Linux/macOS
# 或者
# venv\Scripts\activate  # Windows

# 运行MCP服务器
python main.py

开发模式(使用MCP检查器):

# 激活虚拟环境后
mcp dev main.py

与Claude桌面集成

将服务器添加到Claude桌面配置中: macOS/Linux:

code ~/Library/Application\ Support/Claude/claude_desktop_config.json

Windows:

code %APPDATA%\Claude\claude_desktop_config.json

配置:

{
"mcpServers": {
"risky-business": {
"command": "/absolute/path/to/risky-business-mcp/venv/bin/python",
"args": [
"/absolute/path/to/risky-business-mcp/main.py"
],
"env": {
"GITHUB_TOKEN": "your_github_token_here",
"NIST_API_KEY": "your_nist_api_key_here"
}
}
}
}

环境变量

属性 详情
GITHUB_TOKEN 用于认证的GitHub个人访问令牌,非必需但推荐
NIST_API_KEY 用于提高速率限制的NIST NVD API密钥,可选

✨ 主要特性

  • 提供全面的网络安全漏洞评估工具。
  • 可搜索GitHub仓库、查询NIST NVD、访问CISA已知被利用漏洞目录。
  • 能够分析仓库内容以进行CVE研究和概念验证发现。

📹 演示

观看完整演示视频(MP4)

演示工作流程

该演示展示了对CVE - 2025 - 53770的完整漏洞评估:

  1. 验证CVE - 2025 - 53770并从NIST获取严重程度信息
  2. 通过检查公司资产清单分析业务影响
  3. 在CISA KEV数据库中检查是否存在活跃的利用情况
  4. 在GitHub上搜索概念验证漏洞利用代码
  5. 根据发现结果生成高管仪表盘
  6. 创建并提供语音简报
  7. 将摘要发送到Beeper聊天应用程序

示例警报消息(通过Beeper发送)

🚨 严重安全警报 - CVE - 2025 - 53770 🚨

严重程度:严重(CVSS 9.8)
状态:⚠️ 野外活跃利用

公司影响:🔴 受影响
• 资产:PROD - SP - 01(SharePoint Server 2019 Enterprise)
• 环境:生产环境
• 关键程度:高

威胁情报:
• 列入CISA KEV目录,已知被用于勒索软件攻击
• GitHub上有多个概念验证漏洞利用代码公开可用
• 该漏洞允许未经身份验证的远程代码执行
• 这是对CVE - 2025 - 49704的补丁绕过漏洞

立即采取的行动:
✓ 立即应用Microsoft安全更新
✓ 如果无法应用更新,将SharePoint从网络断开
✓ 监控SharePoint日志中的可疑活动
✓ 查看CISA缓解指南

技术细节:
• CWE - 502:反序列化不可信数据
• 影响SharePoint 2016、2019和订阅版
• 利用该漏洞仅需网络访问权限(无需身份验证)

⏰ 截止日期:2025年7月21日(根据CISA BOD 22 - 01)

语音简报已生成。请立即采取行动保护公司资产。

🛠️ 工具

search_github_repositories

使用GitHub API搜索GitHub仓库。 参数:

  • query(字符串,必需):包含关键字和限定符的搜索查询
  • sort(字符串,可选):按“stars”、“forks”、“help - wanted - issues”、“updated”或“best - match”(默认)排序
  • order(字符串,可选):“desc”(默认)或“asc”
  • per_page(整数,可选):每页结果数,范围1 - 100(默认:5)
  • page(整数,可选):页码(默认:1)

get_cve_from_nist

查询NIST国家漏洞数据库以获取CVE详细信息。 参数:

  • cve_id(字符串,必需):CVE标识符(例如,“CVE - 2023 - 1234”或“2023 - 1234”) 返回值: CVSS分数、严重程度评级、CWE映射、受影响产品(CPE)和参考信息。

search_kev

搜索CISA已知被利用漏洞目录。 参数:

  • query(字符串,必需):搜索词(CVE ID、供应商、产品或关键字)
  • field(字符串,可选):搜索字段 - “all”、“cve_id”、“vendor”、“product”、“vulnerability_name”、“date_added”(默认:“all”)
  • max_results(整数,可选):最大结果数,范围1 - 50(默认:10) 返回值: 匹配的KEV条目,包含利用细节和勒索软件活动指标。

list_github_repository_files

列出GitHub仓库中的所有文件。 参数:

  • repo_url(字符串,必需):GitHub仓库URL(例如,“https://github.com/owner/repo”)
  • branch(字符串,可选):分支名称(默认:“main”) 返回值: 包含路径、类型和SHA哈希值的完整文件树。

get_github_file_content

从GitHub仓库中检索特定文件的内容。 参数:

  • repo_url(字符串,必需):GitHub仓库URL
  • file_path(字符串,必需):文件路径(例如,“src/exploit.py”)
  • branch(字符串,可选):分支名称(默认:“main”) 返回值: 包含元数据的文件内容(文本或二进制指示)。

📝 提示

cve_repository_search

为特定的CVE编号生成有针对性的搜索策略。 参数:

  • cve_number(字符串,必需):CVE标识符(例如,“CVE - 2023 - 1234”)
  • include_poc(布尔值,可选):是否包含PoC特定术语(默认:true)

advanced_cve_search_strategies

提供高级CVE仓库搜索技术的综合指南。

📊 资源

kev://cisa/catalog

访问包含活跃利用数据的完整CISA已知被利用漏洞目录。

assets://company/inventory

公司资产清单,用于漏洞影响评估,包括环境、关键程度和供应商信息。

🤝 贡献

  1. 分叉仓库
  2. 创建功能分支
  3. 进行更改
  4. 如有必要,添加测试
  5. 提交拉取请求

📄 许可证

本项目采用MIT许可证 - 详情请参阅LICENSE文件。


⚠️ 重要提示

本工具仅用于合法的安全研究和教育目的。用户有责任确保其使用符合适用法律和GitHub的服务条款。

  • 0 关注
  • 0 收藏,10 浏览
  • system 提出于 2025-09-30 04:39

相似服务问题