stanfrbd/mcp-cyberbro

GitHub: stanfrbd/mcp-cyberbro

该项目是一个基于 MCP 协议的 Python 服务器,允许 AI 助手通过 Cyberbro 引擎提取并分析 IP、域名等威胁情报指标。

Stars: 18 | Forks: 10

[![MseeP.ai 安全评估徽章](https://mseep.net/pr/stanfrbd-mcp-cyberbro-badge.png)](https://mseep.ai/app/stanfrbd-mcp-cyberbro)

Cyberbro MCP Server


Extract IoCs from messy text and analyze them with Cyberbro.
🌐 demo.cyberbro.net

![mcp-cyberbro-demo](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b0037c38e2235734.gif) 用于 Cyberbro 的 Model Context Protocol 服务器。 该项目打包为标准的 Python 发行版,可通过以下方式启动: - `uvx mcp-cyberbro` - `pip install mcp-cyberbro` 然后执行 `mcp-cyberbro` ## 为什么需要该服务器 - 通过 Cyberbro 引擎分析可观测对象(IP、域名、URL、哈希等)。 - 在支持 MCP 的助手(assistant)中直接集成威胁分析操作。 - 支持通过 `stdio`、`sse` 或 `streamable-http` 传输协议运行。 - 兼容任何支持上述传输协议之一的 MCP 客户端。 ## 安装 ### 使用 `uvx`(独立运行) ``` uvx mcp-cyberbro --cyberbro_url http://localhost:5000 ``` ### 使用 `pip` ``` pip install mcp-cyberbro mcp-cyberbro --cyberbro_url http://localhost:5000 ``` ### 本地开发 ``` pip install -e . mcp-cyberbro --cyberbro_url http://localhost:5000 ``` ## Docker 默认容器命令以 `streamable-http` 模式在 `8000` 端口启动。 ``` docker run --rm -p 8000:8000 \ -e CYBERBRO_URL=http://host.docker.internal:5000 \ ghcr.io/stanfrbd/mcp-cyberbro:latest ``` 若要强制使用 `stdio` 传输: ``` docker run -i --rm \ -e CYBERBRO_URL=http://host.docker.internal:5000 \ ghcr.io/stanfrbd/mcp-cyberbro:latest \ --transport stdio ``` ## 配置 复制 `.env.example` 并至少设置: - `CYBERBRO_URL`(必需) 支持的环境变量: - `CYBERBRO_URL` - `API_PREFIX`(默认:`api`) - `SSL_VERIFY`(`true`/`false`) - `MCP_TRANSPORT`(`stdio`、`sse`、`streamable-http`) - `MCP_HOST` - `MCP_PORT` - `MCP_MOUNT_PATH` - `MCP_SSE_PATH` - `MCP_STREAMABLE_HTTP_PATH` 也可以使用 CLI 标志,它们会覆盖环境变量值。 ## MCP 客户端集成 你可以将此服务器与 Claude Desktop、Claude Code、Cursor、兼容 OpenAI 的 MCP 客户端或任何其他 MCP 客户端配合使用。 使用 `uvx` 的配置示例: ``` { "mcpServers": { "cyberbro": { "command": "uvx", "args": ["mcp-cyberbro"], "env": { "CYBERBRO_URL": "http://localhost:5000" } } } } ``` 使用 Docker + `stdio` 的示例: ``` { "mcpServers": { "cyberbro": { "command": "docker", "args": [ "run", "-i", "--rm", "-e", "CYBERBRO_URL", "ghcr.io/stanfrbd/mcp-cyberbro:latest", "--transport", "stdio" ], "env": { "CYBERBRO_URL": "http://localhost:5000" } } } } ``` ### VSCode 中的用法示例 创建 `.vscode/mcp.json` ``` { "servers": { "mcp-cyberbro": { "type": "stdio", "command": "uvx", "args": [ "mcp-cyberbro" ], "env": { "CYBERBRO_URL": "http://127.0.0.1:5000" } } } } ``` ## MCP 注册表元数据 包含 `server.json` 用于 MCP 注册表发布,并指向 PyPI 包 `mcp-cyberbro`。 ## 发布流水线 发布创建的工作流: - `.github/workflows/publish-test-pypi.yml` - `.github/workflows/publish-pypi.yml` - `.github/workflows/publish-mcp-plugin.yml` ## 可用工具 - `analyze_observable` - `is_analysis_complete` - `get_analysis_results` - `get_engines` - `get_web_url` ## 提示示例 以下是一些实用的提示示例,你可以将它们用于任何连接到 Cyberbro 的支持 MCP 的助手。 ### 获取指标详情 - Cyberbro:检查 target.com 的指标。 - 你能用 Cyberbro 检查这个 IP 的信誉吗?192.168.1.1。使用 github、google 和 virustotal 引擎。 - 我想分析域名 example.com。Cyberbro 能告诉我什么信息?最多使用 3 个引擎。 - 使用 Cyberbro 分析这些可观测对象:suspicious-domain.com、8.8.8.8 和 44d88612fea8a8f36de82e1278abb02f。使用所有可用引擎。 ### 可观测对象分析 - 我发现了这个(哈希|域名|url|ip|扩展名)。你能将其提交给 Cyberbro 进行分析并分析结果吗? ### OSINT 调查 - 使用 Cyberbro 为域名 example.com 创建一份 OSINT 报告。使用所有可用引擎并根据结果进行信息关联。最多使用 10 个分析请求。 ## 致谢 - [Model Context Protocol](https://modelcontextprotocol.io) - [MCP Python SDK](https://github.com/modelcontextprotocol/python-sdk) - [Cyberbro](https://github.com/stanfrbd/cyberbro) ## 许可证 MIT
标签:AI助手, AMSI绕过, Cyberbro, Docker, FastMCP, IOC提取, IP分析, MCP, Model Context Protocol, Python, Sigma 规则, SSE, stdio, URL分析, 可观测性分析, 哈希分析, 域名分析, 威胁情报, 威胁检测, 安全运营, 安全防御评估, 开发者工具, 扫描框架, 无后门, 网络安全, 自动化分析, 请求拦截, 跨站脚本, 逆向工具, 隐私保护, 集成工具