找回密码
 注册

Sign in with Twitter

It's what's happening?

微信登录

微信扫一扫,快速登录

查看: 121|回复: 0

AI/LLM自动化开源安全工具收集

[复制链接]
发表于 2025-12-9 08:44 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

×
作者:微信文章
AI/LLM自动化开源安全工具收集

🔐 一、AI 辅助 Web 渗透与自主黑客

    Shannon
    🔗https://github.com/KeygraphHQ/shannon
    简介:完全自主的 AI 黑客代理,在 XBOW 基准中实现 96.15% 漏洞利用成功率。
    特点:无需人工提示、自动验证漏洞(如 SQLi、IDOR)、支持真实利用链。
    场景:Web 应用白盒渗透测试、红队自动化。
    快速上手:

git clone https://github.com/KeygraphHQ/shannon

cd shannon

pip install -r requirements.txt

export ANTHROPIC_API_KEY="your_key"

python shannon.py --target http://test-app.local --source-code ./src
    PentestGPT
    🔗https://github.com/GreyDGL/PentestGPT
    简介:交互式渗透测试助手,引导你完成从侦察到利用的全过程。
    特点:集成 Burp Suite、Nmap、Metasploit;支持多轮对话决策。
    场景:新手渗透训练、半自动化红队任务。
    快速上手:

pip install pentestgpt

pentestgpt --reasoning_model gpt-4 --use_burpsuite
📡 二、IoT / 固件安全

    IoTHackBot
    🔗https://github.com/BrownFineSecurity/iothackbot
    简介:专为 IoT 设备设计的自动化发现与固件分析工具包。
    特点:支持 ONVIF 扫描、UART 自动交互、固件提取(ext4/squashfs)。
    场景:IP 摄像头、智能插座等消费级 IoT 安全评估。
    快速上手:

docker run -it --network host brownfinesecurity/iothackbot:latest

# 自动扫描局域网 ONVIF 设备

iothackbot scan --onvif
    FirmAE
    🔗https://github.com/pr0v3rbs/FirmAE
    简介:高兼容性固件仿真平台,解决 Firmadyne 启动失败问题。
    特点:自动修复网络配置、支持 80%+ 商用固件启动。
    场景:路由器、摄像头固件动态分析。
    快速上手:

./firmae.sh start /path/to/firmware.bin

# 成功后可通过 http://192.168.0.1 访问 Web 界面
🔍 三、AI 辅助逆向工程

    ai-reverse-engineering
    🔗https://github.com/biniamf/ai-reverse-engineering
    简介:通过自然语言聊天驱动 Ghidra 分析二进制文件。
    特点:MCP 协议支持、可提问“这个函数是否加密?”、“查找后门”。
    场景:恶意软件分析、CTF 逆向、固件审计。
    快速上手:

# 启动 MCP 服务器

python mcp_server.py --ghidra-path /opt/ghidra

# 在 Cursor 或支持 MCP 的 IDE 中连接
    Reversecore_MCP
    🔗https://github.com/sjkim1127/Reversecore_MCP
    简介:安全优先的逆向工程 MCP 服务器,集成多款分析引擎。
    特点:支持 Ghidra + Radare2 + YARA 联合分析,输出结构化报告。
    场景:自动化恶意样本分类、批量固件扫描。
    快速上手:

docker run -p 8080:8080 sjkim1127/reversecore_mcp

curl -X POST http://localhost:8080/analyze -F "binary=@malware.bin"
🛡️ 四、LLM / AI 应用红队测试

    LLMGoat
    🔗https://github.com/SECFORCE/LLMGoat
    简介:故意存在漏洞的 LLM 应用,覆盖 OWASP Top 10 LLM 风险。
    特点:Docker 一键部署、含 10+ 可利用漏洞(如 Prompt Injection、Data Leakage)。
    场景:安全培训、红队演练靶场。
    快速上手:

docker-compose up -d

# 访问 http://localhost:3000 进行攻击实验
    Garak
    🔗https://github.com/leondz/garak
    简介:通用 LLM 漏洞扫描器,支持 280+ 攻击探针。
    特点:插件化架构、支持 OpenAI/Ollama/vLLM/Llama.cpp。
    场景:CI/CD 中 LLM 接口安全扫描。
    快速上手:

pip install garak

garak --model_type ollama --model_name llama3.2       --probes injection,extraction
    aifirst-insecure-agent-labs
    🔗https://github.com/trailofbits/aifirst-insecure-agent-labs
    简介:由 Trail of Bits 提供的代理漏洞实验室。
    特点:含防护绕过、系统提示提取、NeMo 防御测试。
    场景:研究 AI 代理安全边界。
    快速上手:

pip install -r requirements.txt

python lab_runner.py --scenario prompt_extraction
    system-prompt-benchmark
    🔗https://github.com/KazKozDev/system-prompt-benchmark
    简介:测试系统提示对 287 种越狱/注入攻击的抵抗力。
    特点:基于 Ollama,自动评分,生成漏洞报告。
    场景:评估自定义 LLM 系统提示安全性。
    快速上手:

ollama pull llama3.2

python benchmark.py --model llama3.2 --prompt-file my_prompt.txt
    AI/LLM 红队实战手册
    🔗https://github.com/Shiva108/ai-llm-red-team-handbook/
    简介:开源红队手册,含攻击模板、SOW、合规映射。
    特点:PDF + Markdown,覆盖 RAG、Agent、微调模型风险。
    场景:制定红队计划、编写测试用例。
    使用方式:直接下载 handbook.pdf 或在线阅读 GitHub Pages。
🧪 五、漏洞修复与补丁验证

    PatchEval
    🔗https://github.com/bytedance/PatchEval
    简介:评估 LLM 修复真实 CVE 的能力,含自动化验证。
    特点:每个 CVE 封装为 Docker 环境,自动编译+测试。
    场景:评测 AI 编程代理修复质量。
    快速上手:

cd PatchEval/cves/CVE-2023-1234

docker build -t cve-test .

docker run cve-test  # 返回 0 表示修复成功
    ctrl-alt-deceit
    🔗https://github.com/TeunvdWeij/ctrl-alt-deceit
    简介:研究 AI 代理“故意破坏”行为(如插入后门)。
    特点:扩展 MLEBench,监控代码变更日志。
    场景:AI 代理可信度研究。
    使用方式:运行 python eval_deceit.py 测试代理是否篡改逻辑。
📊 六、风险评估与上下文感知

    VulnRisk
    🔗https://github.com/GurkhaShieldForce/VulnRisk_Public
    简介:超越 CVSS 的上下文感知漏洞评分系统。
    特点:考虑资产价值、暴露面、业务影响,支持 API 集成。
    场景:内部漏洞优先级排序。
    快速上手:

docker-compose up -d

curl -X POST http://localhost:5000/score     -H "Content-Type: application/json"

     -d '{"cve": "CVE-2024-1234", "asset_criticality": "high"}'

📡 七、SIEM / EDR 与 AI 代理集成(MCP 生态)

    Wazuh-MCP-Server
    🔗https://github.com/gensecaihq/Wazuh-MCP-Server
    简介:将 Wazuh 安全事件通过 MCP 协议暴露给 LLM 代理。
    特点:支持自然语言查询“过去 1 小时有哪些 SSH 暴力破解?”。
    场景:SOC 自动化威胁狩猎。
    快速上手:

# 需先部署 Wazuh 4.7+

npm install

node server.js --wazuh-api https://wazuh:55000
    mcp-checkpoint
    🔗https://github.com/aira-security/mcp-checkpoint
    简介:监控 MCP 工具调用中的安全风险(如越权、敏感数据泄露)。
    特点:静态策略 + 动态行为分析,生成审计日志。
    场景:企业级 AI 代理治理。
    使用方式:作为中间件部署在 MCP 客户端与工具之间。
🕵️ 八、隐私与侧信道泄露研究

    whisper_leak
    🔗https://github.com/yo-yo-yo-jbo/whisper_leak
    简介:演示加密 LLM 流中通过包大小/时序泄露提示内容。
    特点:含数据采集、模型训练、推理演示全流程。
    场景:隐私攻击研究、安全通信协议设计。
    快速上手:

jupyter notebook  # 打开 demo.ipynb

# 模拟 TLS 流并重建提示
🧱 九、开发阶段安全框架(左移安全)

    llm-security-framework
    🔗https://github.com/annablume/llm-security-framework
    简介:分层安全框架,15 分钟加固小型 AI 项目。
    特点:提供.cursorignore、.gitignore、pre-commit 钩子模板。
    场景:个人/小团队 AI 项目快速安全启动。
    快速上手:

cp tier-essential/configs/.cursorignore.template .cursorignore

cp tier-essential/configs/pre-commit-hook.sh .git/hooks/pre-commit

chmod +x .git/hooks/pre-commit
📚 十、权威参考标准

    OWASP Top 10 for LLM Applications
    🔗https://owasp.org/www-project-top-10-for-large-language-model-applications/
    简介:官方 LLM 应用十大安全风险(如 Prompt Injection、Training Data Poisoning)。
    使用方式:作为安全设计 checklist 或红队测试依据。
Die von den Nutzern eingestellten Information und Meinungen sind nicht eigene Informationen und Meinungen der DOLC GmbH.
您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver|手机版|AGB|Impressum|Datenschutzerklärung|萍聚社区-德国热线-德国实用信息网

GMT+1, 2025-12-11 03:06 , Processed in 0.070351 second(s), 27 queries .

Powered by Discuz! X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表