FuzzingLabs/fuzzforge_ai
GitHub: FuzzingLabs/fuzzforge_ai
基于 MCP 协议的 AI 驱动安全研究编排平台,让 AI 代理自动编排模糊测试、静态分析和漏洞检测等工作流。
Stars: 758 | Forks: 89
FuzzForge OSS
通过 MCP 实现由 AI 驱动的安全研究编排
让 AI 代理在本地编排您的安全研究工作流
概述 •
功能 •
安装 •
使用指南 •
模块 •
贡献
## 🚀 概述
**FuzzForge OSS** 是一个开源运行时,它使 AI 代理(GitHub Copilot、Claude 等)能够通过 **Model Context Protocol (MCP)** 编排安全研究工作流。
### 核心:模块
FuzzForge 的核心是**模块**——即容器化的安全工具,AI 代理可以发现、配置并编排它们。每个模块封装了特定的安全能力(静态分析、模糊测试、崩溃分析等),并在隔离的容器中运行。
- **🔌 即插即用**:模块是自包含的——只需拉取并运行
- **🤖 AI 原生**:专为通过 MCP 进行 AI 代理编排而设计
- **🔗 可组合**:将多个模块链接成自动化工作流
- **📦 可扩展**:使用 Python SDK 构建自定义模块
OSS 运行时负责模块的发现、执行和结果收集。安全模块(单独开发)提供实际的安全工具——从静态分析器到模糊测试器再到崩溃分类器。
无需手动运行安全工具,只需描述您的需求,剩下的交给 AI 助手处理。
### 🎬 用例:Rust 模糊测试流水线
| 1️⃣ Analyze, Generate & Validate Harnesses |
2️⃣ Run Parallel Continuous Fuzzing |
 |
 |
| AI agent analyzes code, generates harnesses, and validates they compile |
Multiple fuzzing sessions run in parallel with live metrics |
## ✨ 功能
| 功能 | 描述 |
|---------|-------------|
| 🤖 **AI 原生** | 专为 MCP 打造——支持 GitHub Copilot、Claude 及任何兼容 MCP 的代理 |
| 📦 **容器化** | 每个模块通过 Docker 或 Podman 在隔离环境中运行 |
| 🔄 **持续模式** | 支持长时间运行的任务(如模糊测试)及实时指标流 |
| 🔗 **工作流** | 在自动化流水线中将多个模块链接在一起 |
| 🛠️ **可扩展** | 使用 Python SDK 创建自定义模块 |
| 🏠 **本地优先** | 所有执行均在您的本地机器上进行——无需云端 |
| 🔒 **安全** | 默认无网络访问的沙箱容器 |
## 🏗️ 架构
```
┌─────────────────────────────────────────────────────────────────┐
│ AI Agent (Copilot/Claude) │
└───────────────────────────┬─────────────────────────────────────┘
│ MCP Protocol (stdio)
▼
┌─────────────────────────────────────────────────────────────────┐
│ FuzzForge MCP Server │
│ ┌─────────────┐ ┌──────────────┐ ┌────────────────────────┐ │
│ │list_modules │ │execute_module│ │start_continuous_module │ │
│ └─────────────┘ └──────────────┘ └────────────────────────┘ │
└───────────────────────────┬─────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────┐
│ FuzzForge Runner │
│ Container Engine (Docker/Podman) │
└───────────────────────────┬─────────────────────────────────────┘
│
┌───────────────────┼───────────────────┐
▼ ▼ ▼
┌───────────────┐ ┌───────────────┐ ┌───────────────┐
│ Module A │ │ Module B │ │ Module C │
│ (Container) │ │ (Container) │ │ (Container) │
└───────────────┘ └───────────────┘ └───────────────┘
```
## 📦 安装
### 前置条件
- **Python 3.12+**
- **[uv](https://docs.astral.sh/uv/)** 包管理器
- **Docker** ([Install Docker](https://docs.docker.com/get-docker/)) 或 Podman
### 快速安装
```
# Clone repository
git clone https://github.com/FuzzingLabs/fuzzforge_ai.git
cd fuzzforge_ai
# Install dependencies
uv sync
# Build module images
make build-modules
```
### 为您的 AI 代理配置 MCP
```
# For GitHub Copilot
uv run fuzzforge mcp install copilot
# For Claude Code (CLI)
uv run fuzzforge mcp install claude-code
# For Claude Desktop (standalone app)
uv run fuzzforge mcp install claude-desktop
# Verify installation
uv run fuzzforge mcp status
```
**重启您的编辑器**,您的 AI 代理将可以访问 FuzzForge 工具!
## 📦 模块
FuzzForge 模块是 AI 代理可以编排的容器化安全工具。模块生态系统围绕一个简单原则设计:**OSS 运行时负责编排,企业模块负责执行**。
### 模块生态系统
| | FuzzForge OSS | FuzzForge 企业模块 |
|---|---|---|
| **是什么** | 运行时与 MCP 服务器 | 安全研究模块 |
| **许可证** | Apache 2.0 | BSL 1.1 (Business Source License) |
| **兼容性** | ✅ 运行任何兼容模块 | ✅ 与 OSS 运行时配合工作 |
**企业模块**单独开发,并提供生产就绪的安全工具:
| 类别 | 模块 | 描述 |
|----------|---------|-------------|
| 🔍 **静态分析** | Rust Analyzer, Solidity Analyzer, Cairo Analyzer | 代码分析与可模糊测试函数检测 |
| 🎯 **模糊测试** | Cargo Fuzzer, Honggfuzz, AFL++ | 覆盖率引导的模糊测试 |
| 💥 **崩溃分析** | Crash Triager, Root Cause Analyzer | 自动化崩溃去重与分析 |
| 🔐 **漏洞检测** | Pattern Matcher, Taint Analyzer | 安全漏洞扫描 |
| 📝 **报告** | Report Generator, SARIF Exporter | 自动化安全报告生成 |
### 执行模式
模块在两种执行模式下运行:
#### 一次性执行
运行一次模块并获取结果:
```
result = execute_module("my-analyzer", assets_path="/path/to/project")
```
#### 持续执行
适用于模糊测试等长时间运行的任务,支持实时指标:
```
# Start continuous execution
session = start_continuous_module("my-fuzzer",
assets_path="/path/to/project",
configuration={"target": "my_target"})
# Check status with live metrics
status = get_continuous_status(session["session_id"])
# Stop and collect results
stop_continuous_module(session["session_id"])
```
## 🛠️ 创建自定义模块
使用 FuzzForge SDK 构建您自己的安全模块:
```
from fuzzforge_modules_sdk import FuzzForgeModule, FuzzForgeModuleResults
class MySecurityModule(FuzzForgeModule):
def _run(self, resources):
self.emit_event("started", target=resources[0].path)
# Your analysis logic here
results = self.analyze(resources)
self.emit_progress(100, status="completed",
message=f"Analysis complete")
return FuzzForgeModuleResults.SUCCESS
```
📖 详情请参阅 [Module SDK Guide](fuzzforge-modules/fuzzforge-modules-sdk/README.md)。
## 📁 项目结构
```
fuzzforge_ai/
├── fuzzforge-cli/ # Command-line interface
├── fuzzforge-common/ # Shared abstractions (containers, storage)
├── fuzzforge-mcp/ # MCP server for AI agents
├── fuzzforge-modules/ # Security modules
│ └── fuzzforge-modules-sdk/ # Module development SDK
├── fuzzforge-runner/ # Local execution engine
├── fuzzforge-types/ # Type definitions & schemas
└── demo/ # Demo projects for testing
```
## 🗺️ 下一步计划
**[MCP Security Hub](https://github.com/FuzzingLabs/mcp-security-hub) 集成** — 将 175+ 种进攻性安全工具(Nmap、Nuclei、Ghidra 等)接入 FuzzForge 工作流,全部由 AI 代理编排。
完整路线图请参阅 [ROADMAP.md](ROADMAP.md)。
## 📄 许可证
BSL 1.1 - 详情请参阅 [LICENSE](LICENSE)。
由 FuzzingLabs 维护
标签:AI安全, AI智能体, AppSec, Chat Copilot, CISA项目, Cybersecurity, Docker容器, FTP漏洞扫描, Fuzzing, MCP协议, Model Context Protocol, Open Source Security, Python, 云安全监控, 安全工作流, 安全工具市场, 安全编排, 崩溃分析, 攻击面发现, 无后门, 结构化查询, 自动化安全, 请求拦截, 进攻性安全, 逆向工具, 静态分析