FuzzingLabs/secpipe

GitHub: FuzzingLabs/secpipe

SecPipe 是一个基于 MCP 协议的 AI 驱动安全编排平台,让 AI 代理能够自主发现、链接和执行容器化安全工具,实现安全研究工作流的自动化。

Stars: 782 | Forks: 92

SecPipe

基于 MCP 的 AI 驱动安全研究编排

Discord License: BSL 1.1 Python 3.12+ MCP Compatible

让 AI 代理在本地编排您的安全研究工作流

概述功能Security Hub安装使用指南贡献

## 🚀 概述 **SecPipe AI** 是一个开源的 MCP 服务器,允许 AI 代理(GitHub Copilot、Claude 等)通过 **Model Context Protocol (MCP)** 编排安全研究工作流。 SecPipe 将您的 AI 助手连接到 **MCP 工具 Hub** —— 即容器化安全工具的集合,代理可以自主发现、链接和执行这些工具。无需手动运行安全工具,只需描述您的需求,剩下的交给 AI 助手处理。 ### 核心:Hub 架构 SecPipe 充当一个 **meta-MCP 服务器** —— 一个单一的 MCP 端点,让您的 AI 代理能够访问来自多个 MCP hub 服务器的工具。每个 hub 服务器都是一个容器化的安全工具(Binwalk、YARA、Radare2、Nmap 等),代理可以在运行时发现它们。 - **🔍 发现**:代理列出可用的 hub 服务器并发现其工具 - **🤖 AI 原生**:Hub 工具提供代理上下文 —— 使用技巧、工作流指导和领域知识 - **🔗 可组合**:将来自不同 hub 的工具链接成自动化流水线 - **📦 可扩展**:将您自己的 MCP 服务器添加到 hub 注册表 ### 🎬 用例:固件漏洞研究 ``` User: "Search for vulnerabilities in firmware.bin" Agent → Binwalk: Extract filesystem from firmware image Agent → YARA: Scan extracted files for vulnerability patterns Agent → Radare2: Trace dangerous function calls in prioritized binaries Agent → Report: 8 vulnerabilities found (2 critical, 4 high, 2 medium) ``` ### 🎬 用例:Rust Fuzzing 流水线 ``` User: "Fuzz the blurhash crate for vulnerabilities" Agent → Rust Analyzer: Identify fuzzable functions and attack surface Agent → Harness Gen: Generate and validate fuzzing harnesses Agent → Cargo Fuzzer: Run parallel coverage-guided fuzzing sessions Agent → Crash Analysis: Deduplicate and triage discovered crashes ``` ## ✨ 功能 | 功能 | 描述 | |---------|-------------| | 🤖 **AI 原生** | 为 MCP 构建 —— 适用于 GitHub Copilot、Claude 及任何兼容 MCP 的代理 | | 🔌 **Hub 系统** | 连接到 MCP 工具 Hub —— 每个 hub 包含数十个容器化安全工具 | | 🔍 **工具发现** | 代理在运行时发现可用工具,并附带内置使用指导 | | 🔗 **流水线** | 将不同 hub 的工具链接成自动化的多步工作流 | | 🔄 **持久会话** | 支持长时间运行的工具(Radare2、fuzzer)及有状态容器会话 | | 🏠 **本地优先** | 所有执行均在您的机器上进行 —— 无需云端 | | 🔒 **沙箱隔离** | 每个工具均通过 Docker 或 Podman 在隔离容器中运行 | ## 🏗️ 架构 ``` ┌─────────────────────────────────────────────────────────────────┐ │ AI Agent (Copilot/Claude) │ └───────────────────────────┬─────────────────────────────────────┘ │ MCP Protocol (stdio) ▼ ┌─────────────────────────────────────────────────────────────────┐ │ SecPipe MCP Server │ │ │ │ Projects Hub Discovery Hub Execution │ │ ┌──────────────┐ ┌──────────────────┐ ┌───────────────────┐ │ │ │init_project │ │list_hub_servers │ │execute_hub_tool │ │ │ │set_assets │ │discover_hub_tools│ │start_hub_server │ │ │ │list_results │ │get_tool_schema │ │stop_hub_server │ │ │ └──────────────┘ └──────────────────┘ └───────────────────┘ │ └───────────────────────────┬─────────────────────────────────────┘ │ Docker/Podman ▼ ┌─────────────────────────────────────────────────────────────────┐ │ MCP Hub Servers │ │ │ │ ┌───────────┐ ┌───────────┐ ┌───────────┐ ┌───────────┐ │ │ │ Binwalk │ │ YARA │ │ Radare2 │ │ Nmap │ │ │ │ 6 tools │ │ 5 tools │ │ 32 tools │ │ 8 tools │ │ │ └───────────┘ └───────────┘ └───────────┘ └───────────┘ │ │ ┌───────────┐ ┌───────────┐ ┌───────────┐ ┌───────────┐ │ │ │ Nuclei │ │ SQLMap │ │ Trivy │ │ ... │ │ │ │ 7 tools │ │ 8 tools │ │ 7 tools │ │ 36 hubs │ │ │ └───────────┘ └───────────┘ └───────────┘ └───────────┘ │ └─────────────────────────────────────────────────────────────────┘ ``` ## 🔧 MCP Security Hub SecPipe 内置支持 **[MCP Security Hub](https://github.com/FuzzingLabs/mcp-security-hub)** —— 一个包含 36 个生产级 Docker 化 MCP 服务器的集合,涵盖攻击性安全领域: | 类别 | 服务器 | 示例 | |----------|---------|----------| | 🔍 **侦察 (Reconnaissance)** | 8 | Nmap, Masscan, Shodan, WhatWeb | | 🌐 **Web 安全** | 6 | Nuclei, SQLMap, ffuf, Nikto | | 🔬 **二进制分析** | 6 | Radare2, Binwalk, YARA, Capa, Ghidra | | ⛓️ **区块链** | 3 | Medusa, Solazy, DAML Viewer | | ☁️ **云安全** | 3 | Trivy, Prowler, RoadRecon | | 💻 **代码安全** | 1 | Semgrep | | 🔑 **密钥检测** | 1 | Gitleaks | | 💥 **漏洞利用** | 1 | SearchSploit | | 🎯 **Fuzzing** | 2 | Boofuzz, Dharma | | 🕵️ **OSINT** | 2 | Maigret, DNSTwist | | 🛡️ **威胁情报** | 2 | VirusTotal, AlienVault OTX | | 🏰 **Active Directory** | 1 | BloodHound | 该 Hub 是开源的,可以使用您自己的 MCP 服务器进行扩展。详情请参阅 [mcp-security-hub 仓库](https://github.com/FuzzingLabs/mcp-security-hub)。 ## 📦 安装 ### 前置条件 - **Python 3.12+** - **[uv](https://docs.astral.sh/uv/)** 包管理器 - **Docker** ([安装 Docker](https://docs.docker.com/get-docker/)) 或 Podman ### 快速安装 ``` # 克隆仓库 git clone https://github.com/FuzzingLabs/fuzzforge_ai.git cd fuzzforge_ai # 安装依赖 uv sync ``` ### 链接 Security Hub ``` # 克隆 MCP Security Hub git clone https://github.com/FuzzingLabs/mcp-security-hub.git ~/.fuzzforge/hubs/mcp-security-hub # 构建 hub 工具的 Docker 镜像 ./scripts/build-hub-images.sh ``` 或者使用终端 UI(`uv run fuzzforge ui`)交互式地链接 hub。 ### 为您的 AI 代理配置 MCP ``` # For GitHub Copilot uv run fuzzforge mcp install copilot # For Claude Code (CLI) uv run fuzzforge mcp install claude-code # For Claude Desktop (standalone app) uv run fuzzforge mcp install claude-desktop # 验证安装 uv run fuzzforge mcp status ``` **重启您的编辑器**,您的 AI 代理将能够访问 SecPipe 工具! ## 🧑‍💻 使用 安装完成后,只需与您的 AI 代理对话: ``` "What security tools are available?" "Scan this firmware image for vulnerabilities" "Analyze this binary with radare2" "Run nuclei against https://example.com" ``` 代理将使用 SecPipe 发现合适的 hub 工具,将它们链接成流水线,并返回结果 —— 您完全无需触碰终端。 有关详细设置和高级工作流,请参阅 [使用指南](USAGE.md)。 ## 📁 项目结构 ``` fuzzforge_ai/ ├── fuzzforge-mcp/ # MCP server — the core of SecPipe ├── fuzzforge-cli/ # Command-line interface & terminal UI ├── fuzzforge-common/ # Shared abstractions (containers, storage) ├── fuzzforge-runner/ # Container execution engine (Docker/Podman) ├── fuzzforge-tests/ # Integration tests ├── mcp-security-hub/ # Default hub: 36 offensive security MCP servers └── scripts/ # Hub image build scripts ``` ## 📄 许可证 BSL 1.1 - 详情请参阅 [LICENSE](LICENSE)。

FuzzingLabs 维护

标签:Binwalk, Claude工具, Copilot插件, DevSecOps, DNS通配符暴力破解, Docker容器化, FTP漏洞扫描, HTTP工具, IP 地址批量处理, MCP服务器, Nmap, Python, Radare2, SecOps, SQL查询, TLS指纹, YARA, 上游代理, 事件响应, 二进制分析, 云存储安全, 云安全架构, 云安全监控, 云安全运维, 云资产可视化, 云资产清单, 人工智能, 元MCP, 域名收集, 大语言模型工具, 安全编排, 密码管理, 情报收集, 插件系统, 无后门, 本地安全, 模型上下文协议, 漏洞研究, 用户模式Hook绕过, 结构化查询, 网络安全审计, 网络安全工具箱, 网络扫描, 自动化化工作流, 自动化安全, 虚拟驱动器, 请求拦截, 逆向工具, 逆向工程, 集成环境, 静态分析