Servidor MCP del Sandbox de Joe
Un servidor de Protocolo de Contexto de Modelo (MCP) para interactuar con Joe Sandbox Cloud.
Este servidor expone ricas capacidades de análisis y extracción de IOC de Joe Sandbox y se integra limpiamente en cualquier aplicación compatible con MCP (por ejemplo, Claude Desktop, Glama o agentes LLM personalizados).
Características
- Envío flexible: Envíe archivos locales, URL remotas, sitios web o líneas de comandos para un análisis dinámico.
- Extracción de IOC: Recupera indicadores de compromiso para archivos, IPs, dominios y URLs eliminados.
- Detección de firmas: Recupere y extraiga pruebas procesables de firmas de sandbox.
- Árboles de procesos: Visualice jerarquías de ejecución completas, incluidas las líneas de comandos y las relaciones padre-hijo.
- Archivos PE desempaquetados: Descargue binarios desempaquetados en memoria extraídos durante la ejecución, que a menudo revelan cargas útiles en tiempo de ejecución.
- Descargas PCAP: Recupere la captura completa del tráfico de red (PCAP) registrada durante el análisis para su inspección sin conexión.
- Respuestas adaptadas a LLM: Todos los resultados están estructurados para un consumo claro por parte de los modelos lingüísticos, con truncamiento y filtrado pertinente.
Inicio rápido
Instalación mediante uv
(Recomendado)
Clone el repositorio:
git clone https://github.com/joesecurity/joesandboxMCP.git cd joesandboxMCP
Instale las dependencias utilizando
uv
:uv venv uv pip install -e
Lanza el servidor MCP (ver configuración más abajo)
Ejemplo de configuración
{ "mcpServers": { "JoeSandbox": { "command": "uv", "args": [ "--directory", "/absolute/path/to/joesandboxMCP", "run", "main.py" ], "env": { "JBXAPIKEY": "tu-jbxcloud-apikey", "ACCEPTTAC": "SET_TRUE_IF_YOU_ACCEPT" } } }
Aviso legal
El uso de esta integración con Joe Sandbox Cloud requiere la aceptación de los Términos y Condiciones de Joe Security.
Al establecer la variable de entorno ACCEPTTAC=TRUE
, confirma explícitamente que ha leído y aceptado los Términos y condiciones.
Herramientas disponibles
El servidor Joe Sandbox MCP proporciona una amplia gama de herramientas para ayudarle a interactuar con los informes del Sandbox, supervisar las ejecuciones y extraer información sobre amenazas en un formato fácil de entender para los modelos de lenguaje amplio.
1. Enviar análisis
Envíe archivos, URLs, sitios web o líneas de comandos para el análisis del sandbox.
Puede elegir entre esperar los resultados o devolverlos inmediatamente y comprobarlos más tarde.
Admite varias opciones, como acceso a Internet, registro de secuencias de comandos y contraseñas de archivo.
2. Búsqueda en análisis anteriores
Busque envíos históricos utilizando hashes, nombres de archivo, estado de detección, nombres de amenazas y mucho más.
Encuentre rápidamente si algo ya ha sido analizado.
3. Comprobar el estado del envío
Obtenga el estado actual y los metadatos clave de una muestra enviada anteriormente.
Incluye el veredicto de detección, los sistemas utilizados y la puntuación del análisis.
4. Resúmenes de IA
Recupere las declaraciones de razonamiento de alto nivel generadas por la IA del sandbox.
Útiles para comprender comportamientos complejos en un lenguaje sencillo.
5. Archivos maliciosos descartados
Vea qué archivos se eliminaron durante la ejecución y se marcaron como maliciosos.
Incluye valores hash, nombres de archivo, procesos de origen e indicadores de detección.
6-8. Indicadores de red
Muestra los dominios, direcciones IP o URL contactados durante el análisis.
Pueden filtrarse para centrarse sólo en elementos claramente maliciosos o detecciones de alta confianza.
Incluye detalles como resolución IP, pistas geográficas, contexto de comunicación y pruebas de detección.
9. Detecciones de comportamiento (firmas)
Obtenga un resumen de las principales detecciones de comportamiento activadas durante la ejecución.
Puede filtrarse para centrarse sólo en elementos de alto impacto.
10. Árbol de procesos
Visualice la jerarquía completa de procesos que se ejecutaron durante la ejecución.
Muestra relaciones padre-hijo, líneas de comando e información de terminación.
11. Binarios descomprimidos
Recupere archivos ejecutables que fueron descomprimidos o descifrados en memoria.
Ideal para identificar cargas útiles no visibles en el archivo original.
12. Tráfico de red (PCAP)
Descargue la captura completa de paquetes de red registrada durante el análisis.
Útil para la inspección del tráfico, las devoluciones de llamada C2 o la extracción de dominios/IP.
13. Actividad reciente
Enumere sus envíos de sandbox más recientes y vea en qué sistemas se ejecutaron, cómo puntuaron y qué veredictos se devolvieron.
14. Volcados de memoria
Recupere volcados de memoria sin procesar capturados durante el tiempo de ejecución.
15. Archivos descartados
Recupera todos los archivos descartados durante el análisis.
Licencia
Este proyecto está licenciado bajo la licencia MIT.