MCP Catalogs
首页

mitre-attack-mcp

by stoyky·40·综合分 42

MCP服务器提供50+种工具查询MITRE ATT&CK知识库,支持自动生成Navigator图层。

securityknowledge-graphdeveloper-tools
10
Forks
1
活跃 Issue
10 个月前
最近提交
2 天前
收录于

概述

mitre-attack-mcp服务器通过一套完善的API工具集提供对MITRE ATT&CK知识库的全面访问。它提供查询恶意软件、威胁行为者和技术的功能,以及用于比较不同实体所用技术的工具。服务器能够自动生成ATT&CK Navigator可视化图层,这对威胁分析和可视化敌对战术特别有用。

试试问 AI

装完之后,这里有 5 个你可以让 AI 做的事:

:查询特定恶意软件、战术或技术的详细信息
:生成ATT&CK Navigator可视化图层进行威胁分析
:发现威胁行为者与其工具之间的关系
:服务器默认将MITRE数据存储在哪里?
:运行此服务器需要什么版本的Python?

什么时候选它

当您需要处理MITRE ATT&CK数据进行网络安全分析、威胁情报和ATT&CK矩阵可视化时,选择此服务器。

什么时候不要选它

如果您需要访问非MITRE威胁情报源或需要超出定期更新的ATT&CK知识库的实时威胁数据,请避免使用。

此 server 暴露的工具

从 README 抽取出 12 个工具
  • query_attack_data

    Query detailed information about MITRE ATT&CK tactics, techniques, or malware

  • get_threat_actor_info

    Retrieve information about specific threat actors in the MITRE ATT&CK database

  • analyze_technique_overlap

    Compare techniques used by different threat actors or malware families

  • generate_attack_navigator_layer

    Create an ATT&CK Navigator layer visualization for threat actors or malware

  • get_malware_info

    Retrieve detailed information about specific malware in the MITRE ATT&CK database

  • find_campaign_overlaps

    Identify campaign overlaps between different threat actors or malware families

  • get_technique_details

    Get comprehensive details about a specific MITRE ATT&CK technique

  • get_tactics_info

    Retrieve information about MITRE ATT&CK tactics

  • map_techniques_to_threat_actors

    Map which threat actors use specific techniques in the MITRE ATT&CK database

  • get_malware_techniques

    Get techniques associated with specific malware families

  • search_attack_database

    Search the MITRE ATT&CK database for relevant entries using keywords

  • get_attack_matrix

    Retrieve the complete MITRE ATT&CK matrix structure

说明:Tool names inferred from the README's description of features and use cases. The README mentions '50+ Tools for MITRE ATT&CK Querying' but doesn't provide explicit tool names or signatures, only describing functionality. Tools were created

可对比工具

mitre-attack-pythonattck-navigatorthreatfox-api-mcp

安装

安装

要克隆并运行此服务器,您需要在计算机上安装[Git](https://git-scm.com)、[Python](https://www.python.org/)和[PipX](https://github.com/pypa/pipx)。

  1. 确保已使用官方安装指南安装Git、Python和PipX(适用于Windows/Mac/Linux)
  2. 使用PipX安装MCP服务器
pipx install git+https://github.com/stoyky/mitre-attack-mcp

在Claude AI Desktop中配置

将以下内容添加到您的claude_desktop_config.json文件中:

{
  "mcpServers": {
    "mitre-attack": {
      "command": "mitre-attack-mcp",
      "args": []
    }
  }
}

FAQ

服务器默认将MITRE数据存储在哪里?
默认情况下,MCP服务器将MITRE相关数据存储在当前用户的默认缓存目录中。您可以在配置中使用--data-dir参数指定自定义数据目录。
运行此服务器需要什么版本的Python?
README中没有指定Python版本要求,但由于它通过PipX安装并依赖于mitreattack-python,Python 3.7或更高版本应该兼容。

mitre-attack-mcp 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。