安全运营之情报查询MCP-CTI
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我仔细阅读了文章,发现它主要介绍了一个名为MCP-CTI的小工具。这个工具的开发背景是由于国内安全厂商的情报查询接口存在收费高、限制多的问题,开发者为了节省时间和费用,自己开发了这个聚合分析器。 接下来,我注意到MCP-CTI能够整合多个开源情报源,为IP地址和域名生成安全画像。它的核心功能包括集成10多个接口源,覆盖IP信誉、域名归属、网络资产等多个维度。此外,它还支持批量自动化分析和安装配置指导。 用户的需求是用中文总结文章内容,并且控制在100字以内。因此,我需要提炼出关键信息:工具名称、开发原因、功能和优势。同时,避免使用“文章内容总结”等开头语。 最后,我将这些信息整合成一个简洁的描述,确保不超过字数限制,并且准确传达文章的核心内容。 </think> 本文介绍了一款名为MCP-CTI的开源威胁情报聚合分析工具,旨在解决国内安全厂商情报接口收费高昂、限制多的问题。该工具整合了多个免费开源情报源(OSINT),支持IP地址和域名的安全画像生成、批量自动化分析等功能,并提供详细的安装配置指南。 2026-1-18 10:15:19 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

背景

开发这款小工具的核心驱动力就一个: “穷且懒” 的朴实追求。国内安全厂商的情报查询接口,要么收费高昂(os:不要付费上班),要么限制重重,更烦的是要查询多源情报就得逐个调用不同接口,费时又费力。与其为这些限制买单还折腾自己,不如自己撸起袖子造轮子,把免费接口组装成统一入口,免费又顺手!

MCP-CTI

简介

MCP-CTI,一个基于MCP的的威胁情报聚合分析器,它能够自动查询多个开源情报源(OSINT),为IP地址和域名生成全面的安全画像。

核心功能

集成10+个接口源,覆盖IP信誉、域名归属、网络资产、基础设施指纹、端口与漏洞等维度:

模块功能描述依赖
VirusTotal恶意评分、关联样本分析、被动 DNS、JARM 指纹API Key
AbuseIPDBIP 滥用报告统计、置信度评分、攻击类型分布API Key
Shodan开放端口扫描、漏洞信息、服务指纹(Banner)API Key/Free InternetDB
FOFA网络空间资产搜索(域名/主机/端口/指纹)Email/API Key
ThreatFoxIOC 匹配与恶意家族关联(abuse.ch)无需 Key
AlienVault OTX威胁情报脉冲(Pulses)、APT 组织关联、MITRE ATT&CK 映射API Key(Optional)
IPInfo精准 IP 归属地、ASN 信息、隐私检测(代理/Hosting)API Key(Optional)
ICP Filing中国大陆 ICP 备案查询(beianx.cn)无需 Key(内置 Bypass)
WebFingerprint网站指纹识别(HTTP Headers, Favicon Hash)无(被动 / 主动可选)
RDAP/Whois域名注册人信息、注册局原始数据
crt.shSSL 证书透明度历史记录(子域名挖掘)

批量自动化分析

支持批量输入IP或域名,并行执行调查任务,自动识别目标类型并生成汇总报告。

安装与配置

1. 环境准备

确保已安装 Python 3.10+ 和 uv(可选但推荐)。

# 克隆仓库
git https://github.com/0x783kb/MCP-CTI.git
cd mcp-cti

# 创建虚拟环境并安装依赖
python3 -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt

2. 配置 API Keys

复制 .env.example.env并填入您的 API Keys:

# VirusTotal (必须)
VT_API_KEY=your_vt_api_key

# Shodan (可选,留空则使用 InternetDB)
SHODAN_API_KEY=your_shodan_api_key

# AbuseIPDB (推荐)
ABUSEIPDB_API_KEY=your_abuseipdb_key

# AlienVault OTX (可选)
OTX_API_KEY=your_otx_key

# IPInfo (可选)
IPINFO_API_KEY=your_ipinfo_key

# FOFA(可选,建议配置,需同时提供邮箱与密钥)
[email protected]
FOFA_API_KEY=your_fofa_api_key

快速开始

更多使用方法参考项目README部分,这里使用Tare IDE使用。

Trae IDE

  1. 打开设置 (Cmd + ,) -> MCP Servers

  2. 编辑 JSON 配置文件,添加如下内容:

{
  "mcpServers": {
    "mcp-cti": {
      "command": "uv",
      "args": [
        "--directory",
        "/absolute/path/to/mcp-cti",
        "run",
        "server.py"
      ]
    }
  }
}

注:Trae 会自动加载项目根目录下的 .env文件,无需在 JSON 中重复配置环境变量。

实战一下

以分析APT组织Darkhotel相关IOC:163pics[.]net 为例,在Trae IDE 对话框使用MCP-CTI:

image.png
image.png
image.png
image.png

看起来相当不错,调用API接口查询数据,结合大模型辅助给出一些建议,再也不用挨个切换窗口查询不同的情报了。基本上是调用一些免费接口,可能会有些不足。

最后,有什么好的建议或者想法,可以告诉我,一起来完善这个小工具

工具链接

https://github.com/0x783kb/MCP-CTI

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/sectool/467010.html
如有侵权请联系:admin#unsafe.sh