|
|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
×
作者:微信文章
AI/LLM自动化开源安全工具收集
🔐 一、AI 辅助 Web 渗透与自主黑客
Shannon
🔗https://github.com/KeygraphHQ/shannon
简介:完全自主的 AI 黑客代理,在 XBOW 基准中实现 96.15% 漏洞利用成功率。
特点:无需人工提示、自动验证漏洞(如 SQLi、IDOR)、支持真实利用链。
场景:Web 应用白盒渗透测试、红队自动化。
快速上手:
git clone https://github.com/KeygraphHQ/shannon
cd shannon
pip install -r requirements.txt
export ANTHROPIC_API_KEY="your_key"
python shannon.py --target http://test-app.local --source-code ./src
PentestGPT
🔗https://github.com/GreyDGL/PentestGPT
简介:交互式渗透测试助手,引导你完成从侦察到利用的全过程。
特点:集成 Burp Suite、Nmap、Metasploit;支持多轮对话决策。
场景:新手渗透训练、半自动化红队任务。
快速上手:
pip install pentestgpt
pentestgpt --reasoning_model gpt-4 --use_burpsuite
📡 二、IoT / 固件安全
IoTHackBot
🔗https://github.com/BrownFineSecurity/iothackbot
简介:专为 IoT 设备设计的自动化发现与固件分析工具包。
特点:支持 ONVIF 扫描、UART 自动交互、固件提取(ext4/squashfs)。
场景:IP 摄像头、智能插座等消费级 IoT 安全评估。
快速上手:
docker run -it --network host brownfinesecurity/iothackbot:latest
# 自动扫描局域网 ONVIF 设备
iothackbot scan --onvif
FirmAE
🔗https://github.com/pr0v3rbs/FirmAE
简介:高兼容性固件仿真平台,解决 Firmadyne 启动失败问题。
特点:自动修复网络配置、支持 80%+ 商用固件启动。
场景:路由器、摄像头固件动态分析。
快速上手:
./firmae.sh start /path/to/firmware.bin
# 成功后可通过 http://192.168.0.1 访问 Web 界面
🔍 三、AI 辅助逆向工程
ai-reverse-engineering
🔗https://github.com/biniamf/ai-reverse-engineering
简介:通过自然语言聊天驱动 Ghidra 分析二进制文件。
特点:MCP 协议支持、可提问“这个函数是否加密?”、“查找后门”。
场景:恶意软件分析、CTF 逆向、固件审计。
快速上手:
# 启动 MCP 服务器
python mcp_server.py --ghidra-path /opt/ghidra
# 在 Cursor 或支持 MCP 的 IDE 中连接
Reversecore_MCP
🔗https://github.com/sjkim1127/Reversecore_MCP
简介:安全优先的逆向工程 MCP 服务器,集成多款分析引擎。
特点:支持 Ghidra + Radare2 + YARA 联合分析,输出结构化报告。
场景:自动化恶意样本分类、批量固件扫描。
快速上手:
docker run -p 8080:8080 sjkim1127/reversecore_mcp
curl -X POST http://localhost:8080/analyze -F "binary=@malware.bin"
🛡️ 四、LLM / AI 应用红队测试
LLMGoat
🔗https://github.com/SECFORCE/LLMGoat
简介:故意存在漏洞的 LLM 应用,覆盖 OWASP Top 10 LLM 风险。
特点:Docker 一键部署、含 10+ 可利用漏洞(如 Prompt Injection、Data Leakage)。
场景:安全培训、红队演练靶场。
快速上手:
docker-compose up -d
# 访问 http://localhost:3000 进行攻击实验
Garak
🔗https://github.com/leondz/garak
简介:通用 LLM 漏洞扫描器,支持 280+ 攻击探针。
特点:插件化架构、支持 OpenAI/Ollama/vLLM/Llama.cpp。
场景:CI/CD 中 LLM 接口安全扫描。
快速上手:
pip install garak
garak --model_type ollama --model_name llama3.2 --probes injection,extraction
aifirst-insecure-agent-labs
🔗https://github.com/trailofbits/aifirst-insecure-agent-labs
简介:由 Trail of Bits 提供的代理漏洞实验室。
特点:含防护绕过、系统提示提取、NeMo 防御测试。
场景:研究 AI 代理安全边界。
快速上手:
pip install -r requirements.txt
python lab_runner.py --scenario prompt_extraction
system-prompt-benchmark
🔗https://github.com/KazKozDev/system-prompt-benchmark
简介:测试系统提示对 287 种越狱/注入攻击的抵抗力。
特点:基于 Ollama,自动评分,生成漏洞报告。
场景:评估自定义 LLM 系统提示安全性。
快速上手:
ollama pull llama3.2
python benchmark.py --model llama3.2 --prompt-file my_prompt.txt
AI/LLM 红队实战手册
🔗https://github.com/Shiva108/ai-llm-red-team-handbook/
简介:开源红队手册,含攻击模板、SOW、合规映射。
特点:PDF + Markdown,覆盖 RAG、Agent、微调模型风险。
场景:制定红队计划、编写测试用例。
使用方式:直接下载 handbook.pdf 或在线阅读 GitHub Pages。
🧪 五、漏洞修复与补丁验证
PatchEval
🔗https://github.com/bytedance/PatchEval
简介:评估 LLM 修复真实 CVE 的能力,含自动化验证。
特点:每个 CVE 封装为 Docker 环境,自动编译+测试。
场景:评测 AI 编程代理修复质量。
快速上手:
cd PatchEval/cves/CVE-2023-1234
docker build -t cve-test .
docker run cve-test # 返回 0 表示修复成功
ctrl-alt-deceit
🔗https://github.com/TeunvdWeij/ctrl-alt-deceit
简介:研究 AI 代理“故意破坏”行为(如插入后门)。
特点:扩展 MLEBench,监控代码变更日志。
场景:AI 代理可信度研究。
使用方式:运行 python eval_deceit.py 测试代理是否篡改逻辑。
📊 六、风险评估与上下文感知
VulnRisk
🔗https://github.com/GurkhaShieldForce/VulnRisk_Public
简介:超越 CVSS 的上下文感知漏洞评分系统。
特点:考虑资产价值、暴露面、业务影响,支持 API 集成。
场景:内部漏洞优先级排序。
快速上手:
docker-compose up -d
curl -X POST http://localhost:5000/score -H "Content-Type: application/json"
-d '{"cve": "CVE-2024-1234", "asset_criticality": "high"}'
📡 七、SIEM / EDR 与 AI 代理集成(MCP 生态)
Wazuh-MCP-Server
🔗https://github.com/gensecaihq/Wazuh-MCP-Server
简介:将 Wazuh 安全事件通过 MCP 协议暴露给 LLM 代理。
特点:支持自然语言查询“过去 1 小时有哪些 SSH 暴力破解?”。
场景:SOC 自动化威胁狩猎。
快速上手:
# 需先部署 Wazuh 4.7+
npm install
node server.js --wazuh-api https://wazuh:55000
mcp-checkpoint
🔗https://github.com/aira-security/mcp-checkpoint
简介:监控 MCP 工具调用中的安全风险(如越权、敏感数据泄露)。
特点:静态策略 + 动态行为分析,生成审计日志。
场景:企业级 AI 代理治理。
使用方式:作为中间件部署在 MCP 客户端与工具之间。
🕵️ 八、隐私与侧信道泄露研究
whisper_leak
🔗https://github.com/yo-yo-yo-jbo/whisper_leak
简介:演示加密 LLM 流中通过包大小/时序泄露提示内容。
特点:含数据采集、模型训练、推理演示全流程。
场景:隐私攻击研究、安全通信协议设计。
快速上手:
jupyter notebook # 打开 demo.ipynb
# 模拟 TLS 流并重建提示
🧱 九、开发阶段安全框架(左移安全)
llm-security-framework
🔗https://github.com/annablume/llm-security-framework
简介:分层安全框架,15 分钟加固小型 AI 项目。
特点:提供.cursorignore、.gitignore、pre-commit 钩子模板。
场景:个人/小团队 AI 项目快速安全启动。
快速上手:
cp tier-essential/configs/.cursorignore.template .cursorignore
cp tier-essential/configs/pre-commit-hook.sh .git/hooks/pre-commit
chmod +x .git/hooks/pre-commit
📚 十、权威参考标准
OWASP Top 10 for LLM Applications
🔗https://owasp.org/www-project-top-10-for-large-language-model-applications/
简介:官方 LLM 应用十大安全风险(如 Prompt Injection、Training Data Poisoning)。
使用方式:作为安全设计 checklist 或红队测试依据。
|
|