OpenCTI MCP Server

OpenCTI MCP Server

一个模型上下文协议服务器,用于促进与 OpenCTI 的集成,允许用户通过标准化接口查询和检索网络威胁情报数据。 (Alternative, slightly more formal translation:) 一个模型上下文协议 (Model Context Protocol) 服务器,旨在促进与 OpenCTI 的集成,从而使用户能够通过标准化的接口查询和检索网络威胁情报数据。

Category.security-and-iam
数据库
访问服务器

Tools

get_latest_reports

獲取最新的OpenCTI報告

get_report_by_id

根據ID獲取OpenCTI報告

search_indicators

搜尋OpenCTI中的指標

search_malware

搜尋OpenCTI中的惡意程式

search_threat_actors

搜尋OpenCTI中的威脅行為者

get_user_by_id

根據ID獲取使用者資訊

list_users

列出所有使用者

list_groups

列出所有群組

list_attack_patterns

列出所有攻擊模式

get_campaign_by_name

根據名稱獲取行動資訊

list_connectors

列出所有連接器

list_status_templates

列出所有狀態模板

get_file_by_id

根據ID獲取檔案資訊

list_files

列出所有檔案

list_marking_definitions

列出所有標記定義

list_labels

列出所有標籤

README

OpenCTI MCP 服务器

smithery badge 繁體中文 (繁體中文)

<a href="https://glama.ai/mcp/servers/ml61kiz1gm"><img width="380" height="200" src="https://glama.ai/mcp/servers/ml61kiz1gm/badge" alt="OpenCTI Server MCP server" /></a>

概述

OpenCTI MCP 服务器是一个模型上下文协议 (MCP) 服务器,提供与 OpenCTI(开放网络威胁情报)平台的无缝集成。它支持通过标准化接口查询和检索威胁情报数据。

特性

  • 获取和搜索威胁情报数据
    • 获取最新报告并按 ID 搜索
    • 搜索恶意软件信息
    • 查询入侵指标
    • 搜索威胁行动者
  • 用户和组管理
    • 列出所有用户和组
    • 按 ID 获取用户详细信息
  • STIX 对象操作
    • 列出攻击模式
    • 按名称获取活动信息
  • 系统管理
    • 列出连接器
    • 查看状态模板
  • 文件操作
    • 列出所有文件
    • 按 ID 获取文件详细信息
  • 参考数据访问
    • 列出标记定义
    • 查看可用标签
  • 可自定义的查询限制
  • 完整的 GraphQL 查询支持

前提条件

  • Node.js 16 或更高版本
  • 访问 OpenCTI 实例
  • OpenCTI API 令牌

安装

通过 Smithery 安装

要通过 Smithery 为 Claude Desktop 自动安装 OpenCTI Server:

npx -y @smithery/cli install opencti-server --client claude

手动安装

# 克隆存储库
git clone https://github.com/yourusername/opencti-mcp-server.git

# 安装依赖
cd opencti-mcp-server
npm install

# 构建项目
npm run build

配置

环境变量

.env.example 复制到 .env 并使用您的 OpenCTI 凭据更新:

cp .env.example .env

必需的环境变量:

  • OPENCTI_URL:您的 OpenCTI 实例 URL
  • OPENCTI_TOKEN:您的 OpenCTI API 令牌

MCP 设置

在您的 MCP 设置位置创建一个配置文件:

{
  "mcpServers": {
    "opencti": {
      "command": "node",
      "args": ["path/to/opencti-server/build/index.js"],
      "env": {
        "OPENCTI_URL": "${OPENCTI_URL}",  // 将从 .env 加载
        "OPENCTI_TOKEN": "${OPENCTI_TOKEN}"  // 将从 .env 加载
      }
    }
  }
}

安全注意事项

  • 永远不要将 .env 文件或 API 令牌提交到版本控制
  • 确保您的 OpenCTI 凭据安全
  • .gitignore 文件配置为排除敏感文件

可用工具

可用工具

报告

get_latest_reports

检索最新的威胁情报报告。

{
  "name": "get_latest_reports",
  "arguments": {
    "first": 10  // 可选,默认为 10
  }
}

get_report_by_id

按 ID 检索特定报告。

{
  "name": "get_report_by_id",
  "arguments": {
    "id": "report-uuid"  // 必需
  }
}

搜索操作

search_malware

在 OpenCTI 数据库中搜索恶意软件信息。

{
  "name": "search_malware",
  "arguments": {
    "query": "ransomware",
    "first": 10  // 可选,默认为 10
  }
}

search_indicators

搜索入侵指标。

{
  "name": "search_indicators",
  "arguments": {
    "query": "domain",
    "first": 10  // 可选,默认为 10
  }
}

search_threat_actors

搜索威胁行动者信息。

{
  "name": "search_threat_actors",
  "arguments": {
    "query": "APT",
    "first": 10  // 可选,默认为 10
  }
}

用户管理

get_user_by_id

按 ID 检索用户信息。

{
  "name": "get_user_by_id",
  "arguments": {
    "id": "user-uuid"  // 必需
  }
}

list_users

列出系统中的所有用户。

{
  "name": "list_users",
  "arguments": {}
}

list_groups

列出所有组及其成员。

{
  "name": "list_groups",
  "arguments": {
    "first": 10  // 可选,默认为 10
  }
}

STIX 对象

list_attack_patterns

列出系统中的所有攻击模式。

{
  "name": "list_attack_patterns",
  "arguments": {
    "first": 10  // 可选,默认为 10
  }
}

get_campaign_by_name

按名称检索活动信息。

{
  "name": "get_campaign_by_name",
  "arguments": {
    "name": "campaign-name"  // 必需
  }
}

系统管理

list_connectors

列出所有系统连接器。

{
  "name": "list_connectors",
  "arguments": {}
}

list_status_templates

列出所有状态模板。

{
  "name": "list_status_templates",
  "arguments": {}
}

文件操作

get_file_by_id

按 ID 检索文件信息。

{
  "name": "get_file_by_id",
  "arguments": {
    "id": "file-uuid"  // 必需
  }
}

list_files

列出系统中的所有文件。

{
  "name": "list_files",
  "arguments": {}
}

参考数据

list_marking_definitions

列出所有标记定义。

{
  "name": "list_marking_definitions",
  "arguments": {}
}

list_labels

列出所有可用标签。

{
  "name": "list_labels",
  "arguments": {}
}

贡献

欢迎贡献!请随时提交 pull request。

许可证

MIT 许可证

推荐服务器

Supabase MCP Server

Supabase MCP Server

一个模型上下文协议(MCP)服务器,它提供对 Supabase 管理 API 的编程访问。该服务器允许 AI 模型和其他客户端通过标准化的接口来管理 Supabase 项目和组织。

精选
JavaScript
MCP DuckDB Knowledge Graph Memory Server

MCP DuckDB Knowledge Graph Memory Server

一个为 Claude 设计的记忆服务器,它使用 DuckDB 存储和检索知识图谱数据,从而增强了对话的性能和查询能力,并能持久保存用户信息。

精选
TypeScript
Metabase MCP Server

Metabase MCP Server

使人工智能助手能够与 Metabase 数据库和仪表板进行交互,允许用户通过自然语言列出和执行查询、访问数据可视化以及与数据库资源进行交互。

精选
JavaScript
Airtable MCP Server

Airtable MCP Server

一个模型上下文协议(Model Context Protocol,MCP)服务器,通过 Claude Desktop 或其他 MCP 客户端,为以编程方式管理 Airtable 数据库、表格、字段和记录提供工具。

精选
JavaScript
VirusTotal MCP Server

VirusTotal MCP Server

一个用于查询 VirusTotal API 的 MCP 服务器。该服务器提供扫描 URL、分析文件哈希和检索 IP 地址报告的工具。

精选
TypeScript
mcp-shodan

mcp-shodan

用于查询 Shodan API 和 Shodan CVEDB 的 MCP 服务器。该服务器提供 IP 查询、设备搜索、DNS 查询、漏洞查询、CPE 查询等工具。

精选
JavaScript
Azure MCP Server

Azure MCP Server

通过 Claude Desktop 实现与 Azure 服务的自然语言交互,支持资源管理、订阅处理和租户选择,并提供安全身份验证。

官方
本地
TypeScript
Verodat MCP Server

Verodat MCP Server

一个 MCP 服务器,集成了 Verodat 的数据管理功能和像 Claude Desktop 这样的人工智能系统,使用户能够管理账户、工作区和数据集,并能对他们的数据执行人工智能驱动的查询。

官方
本地
TypeScript
Story Protocol SDK MCP

Story Protocol SDK MCP

This server provides MCP (Model Context Protocol) tools for interacting with Story's Python SDK. Features Get license terms Mint and register IP Asset with PIL Terms Mint license tokens Send $IP to a wallet Upload image to ipfs via Pinata [External] Upload ip and nft metadata via Pinata [External]

官方
Python
Tembo MCP Server

Tembo MCP Server

一个 MCP 服务器,它使 Claude 能够与 Tembo Cloud 平台 API 交互,从而允许用户通过自然语言管理 Tembo Cloud 资源。

官方
TypeScript