MCP Catalogs
首页

BloodHound-MCP-AI

by MorDavid·353·综合分 47

MCP服务器将BloodHound与AI连接,实现自然语言Active Directory安全分析。

securityknowledge-graphdeveloper-tools
53
Forks
0
活跃 Issue
12 个月前
最近提交
2 天前
收录于

概述

BloodHound-MCP-AI是通过模型上下文协议将BloodHound与AI集成的工具,让安全专业人员能够使用自然语言而不是复杂的Cypher查询来分析Active Directory攻击路径。该服务器包含75多种基于原始BloodHound CE Cypher查询的专业工具,允许使用自然语言查询BloodHound数据,发现复杂的攻击路径,评估AD安全态势,并为利益相关者生成详细的安全报告。

试试问 AI

装完之后,这里有 6 个你可以让 AI 做的事:

:无需了解Cypher查询即可可视化和分析Active Directory攻击路径
:通过识别潜在的提升权限路径来评估AD安全态势
:使用自然语言为利益相关者生成全面的安全报告
:BloodHound-MCP是什么?
:使用BloodHound-MCP需要什么先决条件?
:使用BloodHound-MCP可以执行哪些类型的查询?

什么时候选它

如果您是已使用BloodHound的安全专业人员,希望通过自然语言查询分析活动目录攻击路径而不需要学习Cypher,请选择此工具。

什么时候不要选它

如果您需要实时活动目录分析(此工具仅适用于已收集的数据),或者您没有可用的BloodHound数据,请不要选择此工具。

此 server 暴露的工具

从 README 抽取出 6 个工具
  • find_attack_paths

    Finds attack paths in Active Directory

  • identify_vulnerable_domain_controllers

    Identifies Domain Controllers vulnerable to NTLM relay attacks

  • map_certificate_services_vulnerabilities

    Maps Active Directory certificate services vulnerabilities

  • generate_security_report

    Generates comprehensive security reports for Active Directory

  • find_inactive_privileged_accounts

    Finds inactive privileged accounts in Active Directory

  • map_attack_paths_to_high_value_targets

    Shows attack paths to high-value targets in Active Directory

说明:Tool names inferred from example queries in the Usage section, as no explicit tool list was provided in the README.

可对比工具

adexplorer-mcpldap-mcpbloodhound-cli

安装

安装

  1. 克隆此仓库:

``bash git clone https://github.com/MorDavid/BloodHound-MCP-AI.git cd BloodHound-MCP-AI ``

  1. 安装依赖项:

``bash pip install -r requirements.txt ``

  1. 在Claude Desktop中配置MCP服务器:

```json { "mcpServers": { "BloodHound-MCP": { "command": "python", "args": [ "<Your_Path>\\BloodHound-MCP.py" ], "env": { "BLOODHOUND_URI": "bolt://localhost:7687", "BLOODHOUND_USERNAME": "neo4j", "BLOODHOUND_PASSWORD": "bloodhoundcommunityedition" } } } }

FAQ

BloodHound-MCP是什么?
BloodHound-MCP是通过模型上下文协议将BloodHound与AI集成的工具,让安全专业人员能够使用自然语言而不是复杂的Cypher查询来分析Active Directory攻击路径。
使用BloodHound-MCP需要什么先决条件?
您需要BloodHound 4.x+以及从Active Directory环境收集的数据,加载了BloodHound数据的Neo4j数据库,Python 3.8或更高版本,以及MCP客户端。
使用BloodHound-MCP可以执行哪些类型的查询?
您可以执行诸如'显示从kerberoastable用户到域管理员的所有路径'、'查找域用户具有本地管理员权限的计算机'、'识别易受NTLM中继攻击的域控制器'等与Active Directory安全分析相关的多种查询。

BloodHound-MCP-AI 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。