cyberbuff/atomic-red-team-mcp
GitHub: cyberbuff/atomic-red-team-mcp
这是一个基于MCP协议的服务器,让AI助手能够直接查询、验证和执行Atomic Red Team的安全测试用例。
Stars: 116 | Forks: 18
# Atomic Red Team MCP Server
一个提供访问 Atomic Red Team 测试的 MCP (Model Context Protocol) 服务器。
## 可用工具和资源
该服务器提供以下 MCP 工具:
- `query_atomics` - 按技术 ID、名称、描述或平台搜索 atomics
- `refresh_atomics` - 从 GitHub 下载最新的 atomics
- `validate_atomic` - 验证 atomic 测试 YAML
- `get_validation_schema` - 获取 atomic 测试 schema
- `execute_atomic` - 执行 atomic 测试(需要 `ART_EXECUTION_ENABLED=true`)
以及资源:
- `file://documents/{technique_id}` - 按技术 ID 读取 atomic 测试文件
### 使用示例
- "Search mshta atomics for windows"
- "Show me all the atomic tests for T1059.002"
- "Find all the applescript atomics for macOS"
- "Validate this atomic test YAML "
## 安装
Atomic Red Team MCP 服务器可以安装在各种开发工具和 AI 助手中。在下方选择您的平台以获取详细的安装说明:
### 快速开始
**推荐:使用 uvx**
```
uvx atomic-red-team-mcp
```
**使用 Docker**
```
docker run --rm -i ghcr.io/cyberbuff/atomic-red-team-mcp:latest
```
### 特定平台指南
- **[VSCode](https://github.com/cyberbuff/atomic-red-team-mcp/blob/main/docs/installation/code.md)** - VSCode 安装指南
- **[Claude Desktop & Claude Code](https://github.com/cyberbuff/atomic-red-team-mcp/blob/main/docs/installation/claude.md)** - Anthropic 的 Claude Desktop 应用和 Claude Code CLI 安装指南
- **[Cursor](https://github.com/cyberbuff/atomic-red-team-mcp/blob/main/docs/installation/cursor.md)** - Cursor IDE 安装指南
- **[Windsurf](https://github.com/cyberbuff/atomic-red-team-mcp/blob/main/docs/installation/windsurf.md)** - Windsurf 编辑器安装指南
- **[Google AI Studio / Gemini](https://github.com/cyberbuff/atomic-red-team-mcp/blob/main/docs/installation/gemini.md)** - Google AI 工具安装指南
- **[其他工具](https://github.com/cyberbuff/atomic-red-team-mcp/blob/main/docs/installation/other.md)** - Cline、Zed 和通用 MCP 客户端
### 安装方法
每个平台支持多种安装方法:
1. **uvx(推荐)** - 最简单的设置,自动更新
2. **Docker** - 隔离环境,跨系统一致
3. **远程服务器** ⚠️ - 托管在 Railway(免费层,可能有限制)
## 配置
### 环境变量
请查看 `.env.example` 文件以获取环境变量列表及其默认值。
#### 服务器配置
- `ART_MCP_TRANSPORT` - 传输协议(stdio, sse, streamable-http)
- `ART_MCP_HOST` - 服务器主机地址(默认:0.0.0.0)
- `ART_MCP_PORT` - 服务器端口号(默认:8000)
#### 仓库配置
- `ART_GITHUB_URL` - atomics 仓库的 GitHub URL(默认:)
- `ART_GITHUB_USER` - GitHub 用户/组织(默认:redcanaryco)
- `ART_GITHUB_REPO` - 仓库名称(默认:atomic-red-team)
- `ART_DATA_DIR` - 存储 atomic 测试文件的本地目录路径(默认:./atomics)
#### 安全配置
- `ART_EXECUTION_ENABLED` - 启用 `execute_atomic` 工具(默认:false)。设置为 `true`、`1` 或 `yes` 以启用。**⚠️ 警告:仅在受控环境中启用,因为这允许执行潜在危险的安全测试。**
- 如果您托管远程 MCP 服务器,请启用身份验证
#### 身份验证配置
- `ART_AUTH_TOKEN` - 用于身份验证的静态 bearer token(可选,如果未设置则禁用身份验证)
- `ART_AUTH_CLIENT_ID` - 已验证请求的客户端标识符(默认:authorized-client)
### 启用 Atomic 测试执行
默认情况下,出于安全原因,`execute_atomic` 工具是**禁用**的。要启用它:
```
# 使用 uvx
ART_EXECUTION_ENABLED=true uvx atomic-red-team-mcp
```
**⚠️ 安全警告**:仅在受控、隔离的环境(如测试虚拟机或沙箱)中启用 atomic 测试执行。这些测试可以修改系统状态、创建文件、执行命令以及执行可能被安全工具标记为恶意的操作。
### 身份验证
服务器支持静态 token 身份验证以保护对 MCP 工具和资源的访问。启用后,客户端必须在 `Authorization` 头中包含 bearer token:
```
Authorization: Bearer
```
**要启用身份验证:**
1. 设置 `ART_AUTH_TOKEN` 环境变量:
export ART_AUTH_TOKEN="your-secure-token-here"
2. 启动服务器(身份验证自动启用)
3. 客户端通过在请求中包含 token 进行身份验证:
curl -H "Authorization: Bearer your-secure-token-here" http://localhost:8000
**安全说明:**
- 默认情况下禁用身份验证(不需要 token)
- 当设置了 `ART_AUTH_TOKEN` 时,所有请求必须包含有效的 bearer token
- 在生产环境中使用强、随机生成的 token
- 切勿将 token 提交到版本控制
- 对于开发/测试,使用简单的 token。对于生产环境,使用加密安全的 token
**Docker 示例:**
```
docker run --rm -i \
-e ART_AUTH_TOKEN="my-secure-token" \
-e ART_AUTH_CLIENT_ID="my-client" \
ghcr.io/cyberbuff/atomic-red-team-mcp:latest
```
## 构建工具
- [atomic-red-team](https://github.com/redcanaryco/atomic-red-team)
- [atomic-operator](https://github.com/swimlane/atomic-operator)
标签:adversary emulation, AI助手, Atomic Red Team, Claude, CLI, Cursor, CVE检测, Docker, Gemini, MCP, Model Context Protocol, VSCode, WiFi技术, Windsurf, YAML, 反取证, 安全库, 安全测试, 安全评估, 安全防御评估, 执行, 攻击性安全, 数据展示, 数据泄露检测, 紫队, 红队, 网络调试, 自动化, 请求拦截, 逆向工具, 验证