OLETools Secure MCP Server

OLETools Secure MCP Server

site icon
2025.04.04 4
Python文档安全分析恶意软件检测其它
OLETools Secure MCP Server 是一个基于 FastMCP 的微服务,专注于通过静态分析技术检测 Microsoft Office 文档(如 Excel、Word、PowerPoint)及相关文件类型(如 XLL 插件)中的潜在恶意内容。它集成了多种外部工具(如 oletools、XLMMacroDeobfuscator 和 pefile),提供全面的文档安全分析能力。
View on GitHub

Overview

基本能力

产品定位

OLETools Secure MCP Server 是一个专注于文档安全分析的微服务,旨在通过静态分析技术检测 Microsoft Office 文档中的潜在恶意内容。

核心功能

  • 分析 VBA 宏(olevba
  • 检测 XLM 宏(XLMMacroDeobfuscator, olevba
  • 检查 DDE 链接(msodde
  • 提取嵌入的 OLE 对象(oleobj
  • 分析 XLL 文件导出中的可疑函数(pefile
  • 使用 iocextract 提取 IOC(URL、IP、哈希、电子邮件)
  • 提供基本的 MIME 类型和文件大小验证(python-magic
  • 使用可配置的评分系统进行基本风险分类
  • 设计用于支持 MCP 协议的系统集成(如兼容版本的 Claude Desktop)

适用场景

  • 企业文档安全分析
  • 恶意软件检测
  • 安全审计
  • 文档内容验证

工具列表

  • olevba: 分析 VBA 宏
  • XLMMacroDeobfuscator: 检测 XLM 宏
  • msodde: 检查 DDE 链接
  • oleobj: 提取嵌入的 OLE 对象
  • pefile: 分析 XLL 文件导出中的可疑函数
  • iocextract: 提取 IOC(URL、IP、哈希、电子邮件)
  • python-magic: 提供基本的 MIME 类型和文件大小验证

常见问题解答

  • 如何安装依赖?请参考 Prerequisites 部分。
  • 如何运行服务器?请参考 Installation 部分。
  • 如何分析文档?使用 analyze_vba_macros 命令。

使用教程

使用依赖

pip install oletools
pip install XLMMacroDeobfuscator
pip install python-magic-bin  # Windows
pip install iocextract  # 可选

安装教程

  1. 克隆仓库: bash git clone https://github.com/pradeep895/oletools-mcp-server.git cd oletools-mcp-server
  2. 安装依赖: bash pip install -r requirements.txt
  3. 下载 "Claude Desktop" 应用程序,转到开发者设置并编辑 "claude_desktop_config.json" 文件,将内容粘贴到 configuration.json 文件中。重启应用程序。
  4. 运行配置文件: bash python config.py
  5. 运行服务器: bash python mcp_service.py
  6. 转到 "Claude Desktop" 应用程序,检查 "hammer symbol" 是否出现,出现表示 MCP 工具可用。
  7. 使用以下命令分析 Excel 文件: bash analyze_vba_macros file_path:"C:\path\to\your\example.xlsm"

调试方式

  • 确保所有依赖已正确安装。
  • 检查服务器是否正常运行。
  • 使用 analyze_vba_macros 命令测试文档分析功能。

许可证

None