Skip to main content
Glama
stanfrbd

Cyberbro MCP Server

by stanfrbd

mcp-cyberbro-demo

Model Context Protocol-Server für Cyberbro.

Dieses Projekt ist als Standard-Python-Distribution verpackt und kann wie folgt gestartet werden:

  • uvx mcp-cyberbro

  • pip install mcp-cyberbro dann mcp-cyberbro

Warum dieser Server

  • Analysiere Observables (IP, Domain, URL, Hash, etc.) über Cyberbro-Engines.

  • Integriere Bedrohungsanalyse-Aktionen direkt in MCP-fähige Assistenten.

  • Ausführung mit stdio-, sse- oder streamable-http-Transporten.

  • Kompatibel mit jedem MCP-Client, der einen dieser Transporte unterstützt.

Installation

Verwendung mit uvx (eigenständig)

uvx mcp-cyberbro --cyberbro_url http://localhost:5000

Verwendung mit pip

pip install mcp-cyberbro
mcp-cyberbro --cyberbro_url http://localhost:5000

Lokale Entwicklung

pip install -e .
mcp-cyberbro --cyberbro_url http://localhost:5000

Docker

Der Standard-Container-Befehl startet im streamable-http-Modus auf Port 8000.

docker run --rm -p 8000:8000 \
  -e CYBERBRO_URL=http://host.docker.internal:5000 \
  ghcr.io/stanfrbd/mcp-cyberbro:latest

Um den stdio-Transport zu erzwingen:

docker run -i --rm \
  -e CYBERBRO_URL=http://host.docker.internal:5000 \
  ghcr.io/stanfrbd/mcp-cyberbro:latest \
  --transport stdio

Konfiguration

Kopiere .env.example und setze mindestens:

  • CYBERBRO_URL (erforderlich)

Unterstützte Umgebungsvariablen:

  • CYBERBRO_URL

  • API_PREFIX (Standard: api)

  • SSL_VERIFY (true/false)

  • MCP_TRANSPORT (stdio, sse, streamable-http)

  • MCP_HOST

  • MCP_PORT

  • MCP_MOUNT_PATH

  • MCP_SSE_PATH

  • MCP_STREAMABLE_HTTP_PATH

CLI-Flags sind ebenfalls verfügbar und überschreiben Umgebungsvariablen.

MCP-Client-Integration

Du kannst diesen Server mit Claude Desktop, Claude Code, Cursor, OpenAI-kompatiblen MCP-Clients oder jedem anderen MCP-Client verwenden.

Beispielkonfiguration mit uvx:

{
  "mcpServers": {
    "cyberbro": {
      "command": "uvx",
      "args": ["mcp-cyberbro"],
      "env": {
        "CYBERBRO_URL": "http://localhost:5000"
      }
    }
  }
}

Beispiel mit Docker + stdio:

{
  "mcpServers": {
    "cyberbro": {
      "command": "docker",
      "args": [
        "run",
        "-i",
        "--rm",
        "-e",
        "CYBERBRO_URL",
        "ghcr.io/stanfrbd/mcp-cyberbro:latest",
        "--transport",
        "stdio"
      ],
      "env": {
        "CYBERBRO_URL": "http://localhost:5000"
      }
    }
  }
}

Verwendung in VSCode - Beispiel

Erstelle .vscode/mcp.json

{
	"servers": {
		"mcp-cyberbro": {
			"type": "stdio",
			"command": "uvx",
			"args": [
				"mcp-cyberbro"
			],
			"env": {
				"CYBERBRO_URL": "http://127.0.0.1:5000"
			}
		}
	}
}

MCP-Registry-Metadaten

server.json ist für die Veröffentlichung in der MCP-Registry enthalten und verweist auf das PyPI-Paket mcp-cyberbro.

Release-Pipelines

Release-erstellte Workflows:

  • .github/workflows/publish-test-pypi.yml

  • .github/workflows/publish-pypi.yml

  • .github/workflows/publish-mcp-plugin.yml

Verfügbare Tools

  • analyze_observable

  • is_analysis_complete

  • get_analysis_results

  • get_engines

  • get_web_url

Beispiel-Prompts

Hier sind praktische Prompt-Beispiele, die du mit jedem MCP-fähigen Assistenten verwenden kannst, der mit Cyberbro verbunden ist.

Details zu Indikatoren abrufen

  • Cyberbro: Prüfe Indikatoren für target.com

  • Kannst du die Reputation dieser IP mit Cyberbro prüfen? 192.168.1.1. Verwende die Engines github, google und virustotal.

  • Ich möchte die Domain example.com analysieren. Was kann mir Cyberbro darüber sagen? Verwende maximal 3 Engines.

  • Analysiere diese Observables mit Cyberbro: suspicious-domain.com, 8.8.8.8 und 44d88612fea8a8f36de82e1278abb02f. Verwende alle verfügbaren Engines.

Analyse von Observables

  • Ich habe dies gefunden (hash|domain|url|ip|extension). Kannst du es zur Analyse an Cyberbro übermitteln und die Ergebnisse analysieren?

OSINT-Untersuchung

  • Erstelle einen OSINT-Bericht für die Domain example.com mit Cyberbro. Verwende alle verfügbaren Engines und nutze die Ergebnisse für weitere Informationen. Verwende maximal 10 Analyseanfragen.

Danksagungen

Lizenz

MIT

Install Server
A
security – no known vulnerabilities
A
license - permissive license
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/stanfrbd/mcp-cyberbro'

If you have feedback or need assistance with the MCP directory API, please join our Discord server