Ransomwarelive Mcp Server

Ransomwarelive Mcp Server

🚀 勒索软件实时 MCP 服务器

本模型上下文协议(MCP)服务器可与 ransomware.live API 接口进行交互。借助该服务器,您能够使用任意 LLM/MCP 客户端对数据展开推理分析,进而挖掘出有价值的见解。

在此,特别感谢 ransomware.live 的创建者 Julien Mousqueton

🚀 快速开始

启动服务器

使用默认 stdio 传输启动服务器:

uv run ransomwarelive_mcp_server

✨ 主要特性

本服务器提供了一系列实用工具,可用于获取勒索软件受害者及勒索软件集团的相关信息,具体如下:

  • get_recent_victims工具 - 获取最近由 ransomware.live 跟踪的勒索软件集团宣称的 100 个受害者的详细信息。
  • get_sector_counts工具 - 获取按行业分类的受跟踪的受害者数量。
  • get_victims_by_sector工具 - 获取特定行业的受害者详细信息。
  • get_victims_by_sector_countrycode工具 - 获取特定行业和国家代码的受害者详细信息。
  • get_victims_by_countrycode工具 - 获取特定国家的受害者详细信息。
  • get_victims_by_year工具 - 获取特定年份的受害者详细信息。
  • get_victims_by_year_month工具 - 获取特定年份和月份的受害者详细信息。
  • get_victims_by_keyword工具 - 根据关键词查询受害者。
  • get_all_ransomware_groups工具 - 获取 ransomware.live 跟踪的所有勒索软件集团的详细信息。
  • get_ransomware_group工具 - 获取特定勒索软件集团的详细信息(根据 ransomware.live)。
  • get_ransomware_group_victims工具 - 获取特定勒索软件集团的所有受害者(根据 ransomware.live)。

💻 使用示例

基础用法

使用 Claude 桌面版与该 MCP 服务器交互(您必须安装了 Claude 桌面版):

uv add "mcp[cli]"
mcp install server.py --name "Ransomware Live MCP Server"

高级用法

带有基本提示的示例:

带有基本提示和视觉输出的示例:

📚 详细文档

开发人员使用说明

启动服务器并使用 MCP 检查器进行测试:

uv add "mcp[cli]"
mcp dev server.py

📄 许可证

本项目采用 MIT 许可证。

  • 0 关注
  • 0 收藏,11 浏览
  • system 提出于 2025-09-30 06:09

相似服务问题