Sabueso-MCP

Servidor de Protocolo de Contexto de Modelo (MCP) para BloodHound
BloodHound-MCP es una potente integración que incorpora las capacidades del Servidor de Protocolo de Contexto de Modelo (MCP) a BloodHound, la herramienta estándar del sector para el análisis de seguridad de Active Directory. Esta integración permite analizar los datos de BloodHound con lenguaje natural, lo que facilita el análisis complejo de rutas de ataque de Active Directory.
🥇 ¡ La primera integración de IA de BloodHound!
Esta es la primera integración que conecta BloodHound con IA a través de MCP, anunciada originalmente aquí .
🔍¿Qué es BloodHound-MCP?
BloodHound-MCP combina el poder de:
BloodHound : herramienta estándar de la industria para visualizar y analizar rutas de ataque de Active Directory
Protocolo de contexto de modelo (MCP) : un protocolo abierto para crear herramientas de IA personalizadas, compatibles con varios modelos de IA
Neo4j : base de datos gráfica utilizada por BloodHound para almacenar datos de relación de AD
Con más de 75 herramientas especializadas basadas en las consultas Cypher originales de BloodHound CE, BloodHound-MCP permite a los profesionales de seguridad:
Consultar datos de BloodHound usando lenguaje natural
Descubra rutas de ataque complejas en entornos de Active Directory
Evalúe la postura de seguridad de Active Directory de manera más eficiente
Generar informes de seguridad detallados para las partes interesadas
📱 Comunidad
Únase a nuestro canal de Telegram para obtener actualizaciones, consejos y debates:
Telegrama : root_sec
Historia de las estrellas
✨ Características
Interfaz de lenguaje natural : consulta datos de BloodHound usando inglés sencillo
Categorías de análisis integral :
Mapeo de la estructura del dominio
Rutas de escalada de privilegios
Problemas de seguridad de Kerberos (Kerberoasting, AS-REP Roasting)
Vulnerabilidades de los servicios de certificación
Evaluación de la higiene de Active Directory
Vectores de ataque de retransmisión NTLM
Oportunidades de abuso de delegación
¡Y mucho más!
📋 Requisitos previos
BloodHound 4.x+ con datos recopilados de un entorno de Active Directory
Base de datos Neo4j con datos de BloodHound cargados
Python 3.8 o superior
Cliente MCP
🔧 Instalación
Clonar este repositorio:
git clone https://github.com/your-username/MCP-BloodHound.git cd MCP-BloodHoundInstalar dependencias:
pip install -r requirements.txtConfigurar el servidor MCP
"mcpServers": { "BloodHound-MCP": { "command": "python", "args": [ "<Your_Path>\\BloodHound-MCP.py" ], "env": { "BLOODHOUND_URI": "bolt://localhost:7687", "BLOODHOUND_USERNAME": "neo4j", "BLOODHOUND_PASSWORD": "bloodhoundcommunityedition" } } }
🚀 Uso
Ejemplos de consultas que puedes realizar a través del MCP:
"Muéstrame todas las rutas desde usuarios con Kerberos hasta administradores de dominio"
"Buscar equipos donde los usuarios del dominio tengan derechos de administrador local"
Identificar controladores de dominio vulnerables a ataques de retransmisión NTLM
Mapear todas las vulnerabilidades de los servicios de certificados de Active Directory
Generar un informe de seguridad completo para mi dominio
"Buscar cuentas privilegiadas inactivas"
"Muéstrame rutas de ataque hacia objetivos de alto valor"
🔐 Consideraciones de seguridad
Esta herramienta está diseñada para fines legítimos de evaluación de seguridad. Siempre:
Obtenga la autorización adecuada antes de analizar cualquier entorno de Active Directory
Manejar los datos de BloodHound como información confidencial
Siga prácticas de divulgación responsable para cualquier vulnerabilidad descubierta
📜 Licencia
Este proyecto está licenciado bajo la licencia MIT: consulte el archivo de LICENCIA para obtener más detalles.
🙏 Agradecimientos
El equipo de BloodHound por crear una increíble herramienta de seguridad de Active Directory
La comunidad de seguridad para avanzar continuamente en las prácticas de seguridad de AD
Nota: Este no es un producto oficial de Anthropic. BloodHound-MCP es una integración entre BloodHound y MCP impulsada por la comunidad.
This server cannot be installed
hybrid server
The server is able to function both locally and remotely, depending on the configuration or use case.
BloodHound-MCP-AI es una integración que conecta BloodHound con IA a través del Protocolo de Contexto de Modelo, lo que permite a los profesionales de seguridad analizar las rutas de ataque de Active Directory utilizando lenguaje natural en lugar de complejas consultas Cypher.
Related MCP Servers
- Asecurity-licenseAqualityA server that uses the Model Context Protocol (MCP) to allow AI agents to safely execute shell commands on a host system.Last updated -1446MIT License
- -security-license-qualityA lightweight, extensible cybersecurity toolkit that connects AI assistants to security tools through the Model Context Protocol (MCP), enabling AI-assisted security research, scanning, and analysis.Last updated -9MIT License
- -security-license-qualityAn open-source implementation of the Model Context Protocol (MCP) that bridges AI agents with enterprise systems, enabling secure access to real-world data and capabilities.Last updated -5Apache 2.0
- Asecurity-licenseAqualityAn MCP server that enables AI tools to interact with ActiveCampaign API, allowing contact management and tracking event analysis through natural language queries.Last updated -5MIT License