sycekosint/sycek-mcp
GitHub: sycekosint/sycek-mcp
一个基于模型上下文协议的 OSINT 客户端,将 AI 助手与 Sycek 情报平台无缝连接,实现自然语言驱动的一体化网络侦察。
Stars: 0 | Forks: 0
# Sycek OSINT — MCP 客户端
## 这是什么?
**Sycek MCP 客户端** 是一个 [模型上下文协议](https://modelcontextprotocol.io) 服务器,为 AI 助手提供直接访问 Sycek OSINT 平台的 20 种情报工具。无需在仪表板之间切换,只需描述你的需求,AI 即可完成调查。
**没有 API 包装器,没有仪表板。只需提问。**
```
"Run a full breach profile on darkmarket.ru, pivot the registrant email
via reverse WHOIS, then search Twitter for any mentions of the domain
and export STIX 2.1 indicators for Sentinel."
```
单次提示即可触发 3 个模块中的 4 次工具调用,串联结果并返回结构化的情报包——在一次对话中完成。
## 安装
```
pip install sycek-osint-mcp
```
需要 Python 3.10+,除 pip 自动安装的依赖外无需其他依赖。
## 快速开始
### 第一步 — 获取 API 密钥
1. 在 [sycek.io](https://sycek.io) 创建账户
2. 进入 **开发者中心** → **生成 API 密钥**
3. 复制完整的 `sk_...` 密钥——它仅显示一次
### 第二步 — 配置 Claude Desktop
打开 Claude Desktop 配置文件:
- **Windows:** `%APPDATA%\Claude\claude_desktop_config.json`
- **Mac:** `~/Library/Application Support/Claude/claude_desktop_config.json`
添加以下内容:
```
{
"mcpServers": {
"sycek-osint": {
"command": "sycek-osint-mcp",
"env": {
"SYCEK_API_KEY": "sk_your_key_here"
}
}
}
}
```
### 第三步 — 重启 Claude Desktop
完全退出(系统托盘 → 退出)并重新启动。连接列表中会出现 **sycek-osint**。
## 零安装选项(托管 SSE)
无需 Python。直接将 MCP 客户端指向 Sycek 云端端点:
```
{
"mcpServers": {
"sycek-osint": {
"type": "sse",
"url": "https://sycek.io/mcp/sse",
"headers": {
"Authorization": "Bearer sk_your_key_here"
}
}
}
}
```
每个连接都会独立传递 API 密钥,各用户的积分独立隔离与追踪。
## 情报模块
### BreachINT
在泄露数据库、窃取者日志和 WHOIS 记录中暴露凭证暴露、基础设施所有权与身份关联。
| 工具 | 功能 | 积分 |
|------|------|------|
| `breach_search` | 在泄露数据库中搜索邮箱、域名、电话或 IP,自动关联 Hudson Rock 窃取者日志、LeakIX 和 Gmail OSINT | 3 |
| `breach_whois` | WHOIS 注册信息——注册人、注册商、域名服务器、日期 | 1 |
| `breach_reverse_whois` | 查找由特定邮箱、姓名、公司或电话注册的所有域名 | 2 |
| `breach_caller_id` | 电话号码 → 注册名称及关联社交账户 | 2 |
| `breach_gmail_osint` | Gmail 情报——显示名称、头像、恢复邮箱/电话 | 2 |
| `breach_full_profile` | 对单个目标并行运行所有相关工具 | 3–7 |
### X / Twitter 调查
在 X 平台上绘制账户、网络、事件与回复图谱。
| 工具 | 功能 | 积分 |
|------|------|------|
| `twitter_user` | 账户元数据——粉丝数、关注数、推文数、认证状态、创建时间 | 2 |
| `twitter_tweets` | 获取最多 100 条近期推文及互动指标 | 2 |
| `twitter_search` | 高级搜索,支持完整 Twitter 操作符:`from:`, `to:`, `lang:`, `min_faves:` 等 | 3 |
| `twitter_replies` | 推文的回复树——映射反应与传播网络 | 2 |
| `twitter_investigate` | 完整缓存调查:账户 + 粉丝 + 推文(单次调用) | 5 |
| `twitter_event` | 事件调查——从推文 URL 出发,聚合种子推文、回复、引用与转发 | 5 |
| `twitter_full_profile` | 上述全部并行执行——完整账户档案 | 9 |
### 社交流情报
跨平台叙事分析、机器人检测与 SIEM 可威胁导出。
| 工具 | 功能 | 积分 |
|------|------|------|
| `social_search` | 同时搜索 Twitter、Reddit、YouTube、抖音与 Telegram | 2 |
| `social_stream` | 拉取实时监控器的最新事件 | 1 |
| `social_analyze` | 标签共现网络、顶级影响者、叙事聚类(含 NWS(叙事武器化评分)) | 3 |
| `social_intelligence` | 完整机器学习流程:机器人 CIB 检测、IOC 提取、地理推断、速度激增检测 | 5 |
| `social_actor_profile` | 行为画像:节奏 CV(机器人指标)、高峰时段、平台分布 | 3 |
| `social_stix_export` | 生成 STIX 2.1 捆绑包(指标、威胁行为者、备注),适用于 Splunk / Sentinel / OpenCTI | 2 |
| `social_investigate` | 自动串联搜索 → 情报 + 行为画像 | ~10 |
## 示例提示
**泄露调查:**
```
Run a full breach profile on acmecorp.com — I need stealer logs,
WHOIS data, and all domains registered by the same contact
```
**威胁行为者研究:**
```
Investigate Twitter account @lazarusgroupAPT — profile, recent tweets,
follower network. This is threat intelligence research.
```
**虚假信息分析:**
```
Search Twitter and Telegram for "Ukraine power grid attack",
detect coordinated inauthentic behavior, score narrative weaponization,
and export a STIX 2.1 bundle for Microsoft Sentinel
```
**基础设施跳转:**
```
WHOIS lookup on phishing-domain.ru, then reverse WHOIS the registrant
email to find all other domains they own
```
**事件图谱:**
```
Take this tweet URL and map everyone who replied and quote-tweeted it:
https://x.com/user/status/12345678
```
## 环境变量
| 变量 | 是否必需 | 默认值 | 描述 |
|------|----------|--------|------|
| `SYCEK_API_KEY` | 是(stdio 模式) | — | 来自 [sycek.io/app/developer](https://sycek.io/app/developer) 的 API 密钥 |
| `SYCEK_API_URL` | 否 | `https://sycek.io/api` | 自托管 Sycek 实例的覆盖地址 |
| `MCP_TRANSPORT` | 否 | `stdio` | 设为 `sse` 以托管 HTTP 服务器运行 |
| `MCP_PORT` | 否 | `8001` | SSE 模式端口 |
## 积分系统
每次工具调用都会从 Sycek 账户扣除积分。积分按 API 密钥隔离——每个团队成员或客户独立使用各自余额。可在 [sycek.io/app/developer](https://sycek.io/app/developer) 查看用量。
## 许可证
MIT 许可证——可自由使用、修改与分发。
*基于 [模型上下文协议](https://modelcontextprotocol.io) 开放标准构建。*
标签:AI助手, API密钥, API集成, Bearer Token认证, Claude Desktop集成, ESC4, Mac, MCP, OSINT, pip安装, Python, Python MCP, Sentinel, SSE托管, STIX, STIX 2.1, Sycek, Twitter搜索, WHOIS, 一次性提示, 云端端点, 反向WHOIS, 可观测性, 域名调查, 多模块调用, 威胁情报, 安全运营, 平台集成, 开发者工具, 开发者门户, 情报导出, 情报收集, 扫描框架, 数据集成, 无后门, 模型上下文协议, 漏洞研究, 社交媒体搜索, 结构化情报, 结果链, 自动化侦察, 逆向工具, 零安装