Serveur MCP de Joe Sandbox
Un serveur MCP (Model Context Protocol) pour interagir avec Joe Sandbox Cloud.
Ce serveur expose les riches capacités d'analyse et d'extraction IOC de Joe Sandbox et s'intègre proprement dans n'importe quelle application compatible MCP (par exemple Claude Desktop, Glama, ou des agents LLM personnalisés).
Caractéristiques
- Soumission flexible: Soumettez des fichiers locaux, des URL distants, des sites web ou des lignes de commande pour une analyse dynamique.
- Extraction d'indicateurs de compromission : Récupération des indicateurs de compromission pour les fichiers, les IP, les domaines et les URL déposés.
- Détections de signatures: Récupération et extraction de preuves exploitables à partir des signatures du bac à sable.
- Arbres de processus: Visualisation des hiérarchies d'exécution complètes, y compris les lignes de commande et les relations parent-enfant.
- Fichiers PE décompressés: Téléchargement de fichiers binaires non compressés en mémoire extraits au cours de l'exécution, révélant souvent des charges utiles d'exécution.
- Téléchargements PCAP: Récupérer la capture complète du trafic réseau (PCAP) enregistrée pendant l'analyse pour une inspection hors ligne.
- Réponses adaptées au LLM: Tous les résultats sont structurés pour une utilisation claire par les modèles de langage, avec une troncature et un filtrage pertinent.
Démarrage rapide
Installation via uv
(recommandé)
Clonez le dépôt :
git clone https://github.com/joesecurity/joesandboxMCP.git cd joesandboxMCP
Installez les dépendances en utilisant
uv
:uv venv uv pip install -e
Lancer le serveur MCP (voir la configuration ci-dessous)
Exemple de configuration
{ "mcpServers" : { "JoeSandbox" : { "command" : "uv", "args" : [ "--directory", "/absolute/path/to/joesandboxMCP", "run", "main.py" ], "env" : { "JBXAPIKEY" : "your-jbxcloud-apikey", "ACCEPTTAC" : "SET_TRUE_IF_YOU_ACCEPT" } } } }
Mentions légales
L'utilisation de cette intégration avec Joe Sandbox Cloud nécessite l'acceptation des conditions générales de Joe Security.
En définissant la variable d'environnement ACCEPTTAC=TRUE
, vous confirmez explicitement que vous avez lu et accepté les conditions générales.
Outils disponibles
Le serveur Joe Sandbox MCP fournit une large gamme d'outils pour vous aider à interagir avec les rapports du bac à sable, à surveiller les exécutions et à extraire des informations sur les menaces dans un format facile à comprendre pour les modèles de langage étendus.
1. Soumettre une analyse
Soumettez des fichiers, des URL, des sites web ou des lignes de commande à l'analyse du bac à sable.
Vous pouvez choisir d'attendre les résultats ou de revenir immédiatement et de vérifier plus tard.
Diverses options sont prises en charge, telles que l'accès à Internet, la journalisation des scripts et l'archivage des mots de passe.
2. Recherche d'analyses antérieures
Recherchez des soumissions historiques à l'aide de hachages, de noms de fichiers, d'états de détection, de noms de menaces, etc.
Trouvez rapidement si un élément a déjà été analysé.
3. Vérifier l'état de la soumission
Obtenez l'état actuel et les principales métadonnées d'un échantillon précédemment soumis.
Comprend le verdict de détection, les systèmes utilisés et le résultat de l'analyse.
4. Résumés de l'IA
Récupérer les énoncés de raisonnement de haut niveau générés par l'IA du bac à sable.
Utile pour comprendre un comportement complexe en langage clair.
5. Fichiers malveillants abandonnés
Voir quels fichiers ont été abandonnés pendant l'exécution et marqués comme malveillants.
Inclut les valeurs de hachage, les noms de fichiers, les processus d'origine et les indicateurs de détection.
6-8. Indicateurs de réseau
Affiche les domaines, les adresses IP ou les URL contactés au cours de l'analyse.
Ils peuvent être filtrés pour se concentrer uniquement sur les éléments clairement malveillants ou sur les détections à forte probabilité.
Inclut des détails tels que la résolution IP, les indices géographiques, le contexte de communication et les preuves de détection.
9. Détections comportementales (signatures)
Obtenez un résumé des principales détections comportementales déclenchées au cours de l'exécution.
Peut être filtré pour se concentrer uniquement sur les éléments à fort impact.
10. Arbre des processus
Visualisez la hiérarchie complète des processus qui se sont déroulés pendant l'exécution.
Montre les relations parent-enfant, les lignes de commande et les informations de fin.
11. Fichiers binaires décomprimés
Récupère les fichiers exécutables qui ont été décompressés ou décryptés en mémoire.
Idéal pour identifier les charges utiles non visibles dans le fichier d'origine.
12. Trafic réseau (PCAP)
Téléchargez la capture complète des paquets réseau enregistrée pendant l'analyse.
Utile pour l'inspection du trafic, les rappels C2 ou l'extraction de domaines/IP.
13. Activité récente
Listez vos soumissions de bac à sable les plus récentes et voyez sur quels systèmes elles ont été exécutées, comment elles ont été évaluées et quels verdicts ont été retournés.
14. Vidages de mémoire
Récupérer les vidages de mémoire bruts capturés pendant l'exécution.
15. Fichiers abandonnés
Récupérer tous les fichiers abandonnés au cours de l'analyse.
Licence
Ce projet est sous licence MIT.