Mcp Threat Intel Orkl

Mcp Threat Intel Orkl

🚀 ORKL MCP 服务器

ORKL MCP 服务器是为查询 ORKL API 设计的模型上下文协议(MCP)服务器。它提供了一系列工具,可用于获取和分析威胁报告、威胁行为者及来源信息,还能与 MCP 兼容的应用程序实现无缝集成。

🚀 快速开始

完整的详细信息可以在以下链接中找到:构建威胁情报生成式AI报告器

📦 安装指南

编辑或创建文件:/Users/user/Library/Application Support/Claude/claude_desktop_config.json

{
"mcpServers": {
"orkl": {
"command": "uv",
"args": [
"--directory",
"/MyMCP/mcptest/orkl",
"run",
"orkl"
]
}
}
}

⚠️ 重要提示

安装过程中可能需要管理员权限,建议在终端中运行相关命令,并确保路径正确。

💻 使用示例

基础用法

本服务器提供了多种工具,以下是各工具及其使用方法的介绍:

报告工具

  • 获取最新威胁报告

    • 名称fetch_latest_threat_reports
    • 描述:获取近期的威胁报告及其标题和 ID。
    • 参数:无
  • 获取威胁报告详情

    • 名称fetch_threat_report_details
    • 描述:根据报告 ID 获取特定威胁报告的详细信息。
    • 参数
      • report_id(必需):威胁报告的 ID。

威胁行为者工具

  • 获取威胁行为者

    • 名称fetch_threat_actors
    • 描述:获取已知威胁行为者的列表及其 ID 和名称。
    • 参数:无
  • 获取威胁行为者详情

    • 名称fetch_threat_actor_details
    • 描述:根据行为者 ID 获取特定威胁行为者的详细信息。
    • 参数
      • actor_id(必需):威胁行为者的 ID。

来源工具

  • 获取来源

    • 名称fetch_sources
    • 描述:获取用于威胁情报的来源列表。
    • 参数:无
  • 获取来源详情

    • 名称fetch_source_details
    • 描述:根据来源 ID 获取特定来源的详细信息。
    • 参数
      • source_id(必需):来源的 ID。

高级用法

暂无高级用法示例,你可以根据实际需求对上述工具进行组合使用,以实现更复杂的威胁情报获取和分析任务。

📄 许可证

MIT 许可证 本项目采用 MIT 许可证,具体信息可查看相关链接。

  • 0 关注
  • 0 收藏,18 浏览
  • system 提出于 2025-09-20 21:21

相似服务问题

相关AI产品