FuzzingLabs/fuzzforge_ai

GitHub: FuzzingLabs/fuzzforge_ai

基于 MCP 协议的 AI 驱动安全研究编排平台,让 AI 代理自动编排模糊测试、静态分析和漏洞检测等工作流。

Stars: 758 | Forks: 89

FuzzForge OSS

通过 MCP 实现由 AI 驱动的安全研究编排

Discord License: BSL 1.1 Python 3.12+ MCP Compatible Website

让 AI 代理在本地编排您的安全研究工作流

概述功能安装使用指南模块贡献

## 🚀 概述 **FuzzForge OSS** 是一个开源运行时,它使 AI 代理(GitHub Copilot、Claude 等)能够通过 **Model Context Protocol (MCP)** 编排安全研究工作流。 ### 核心:模块 FuzzForge 的核心是**模块**——即容器化的安全工具,AI 代理可以发现、配置并编排它们。每个模块封装了特定的安全能力(静态分析、模糊测试、崩溃分析等),并在隔离的容器中运行。 - **🔌 即插即用**:模块是自包含的——只需拉取并运行 - **🤖 AI 原生**:专为通过 MCP 进行 AI 代理编排而设计 - **🔗 可组合**:将多个模块链接成自动化工作流 - **📦 可扩展**:使用 Python SDK 构建自定义模块 OSS 运行时负责模块的发现、执行和结果收集。安全模块(单独开发)提供实际的安全工具——从静态分析器到模糊测试器再到崩溃分类器。 无需手动运行安全工具,只需描述您的需求,剩下的交给 AI 助手处理。 ### 🎬 用例:Rust 模糊测试流水线
1️⃣ Analyze, Generate & Validate Harnesses 2️⃣ Run Parallel Continuous Fuzzing
FuzzForge Demo - Analysis Pipeline FuzzForge Demo - Parallel Fuzzing
AI agent analyzes code, generates harnesses, and validates they compile Multiple fuzzing sessions run in parallel with live metrics
## ✨ 功能 | 功能 | 描述 | |---------|-------------| | 🤖 **AI 原生** | 专为 MCP 打造——支持 GitHub Copilot、Claude 及任何兼容 MCP 的代理 | | 📦 **容器化** | 每个模块通过 Docker 或 Podman 在隔离环境中运行 | | 🔄 **持续模式** | 支持长时间运行的任务(如模糊测试)及实时指标流 | | 🔗 **工作流** | 在自动化流水线中将多个模块链接在一起 | | 🛠️ **可扩展** | 使用 Python SDK 创建自定义模块 | | 🏠 **本地优先** | 所有执行均在您的本地机器上进行——无需云端 | | 🔒 **安全** | 默认无网络访问的沙箱容器 | ## 🏗️ 架构 ``` ┌─────────────────────────────────────────────────────────────────┐ │ AI Agent (Copilot/Claude) │ └───────────────────────────┬─────────────────────────────────────┘ │ MCP Protocol (stdio) ▼ ┌─────────────────────────────────────────────────────────────────┐ │ FuzzForge MCP Server │ │ ┌─────────────┐ ┌──────────────┐ ┌────────────────────────┐ │ │ │list_modules │ │execute_module│ │start_continuous_module │ │ │ └─────────────┘ └──────────────┘ └────────────────────────┘ │ └───────────────────────────┬─────────────────────────────────────┘ │ ▼ ┌─────────────────────────────────────────────────────────────────┐ │ FuzzForge Runner │ │ Container Engine (Docker/Podman) │ └───────────────────────────┬─────────────────────────────────────┘ │ ┌───────────────────┼───────────────────┐ ▼ ▼ ▼ ┌───────────────┐ ┌───────────────┐ ┌───────────────┐ │ Module A │ │ Module B │ │ Module C │ │ (Container) │ │ (Container) │ │ (Container) │ └───────────────┘ └───────────────┘ └───────────────┘ ``` ## 📦 安装 ### 前置条件 - **Python 3.12+** - **[uv](https://docs.astral.sh/uv/)** 包管理器 - **Docker** ([Install Docker](https://docs.docker.com/get-docker/)) 或 Podman ### 快速安装 ``` # Clone repository git clone https://github.com/FuzzingLabs/fuzzforge_ai.git cd fuzzforge_ai # Install dependencies uv sync # Build module images make build-modules ``` ### 为您的 AI 代理配置 MCP ``` # For GitHub Copilot uv run fuzzforge mcp install copilot # For Claude Code (CLI) uv run fuzzforge mcp install claude-code # For Claude Desktop (standalone app) uv run fuzzforge mcp install claude-desktop # Verify installation uv run fuzzforge mcp status ``` **重启您的编辑器**,您的 AI 代理将可以访问 FuzzForge 工具! ## 📦 模块 FuzzForge 模块是 AI 代理可以编排的容器化安全工具。模块生态系统围绕一个简单原则设计:**OSS 运行时负责编排,企业模块负责执行**。 ### 模块生态系统 | | FuzzForge OSS | FuzzForge 企业模块 | |---|---|---| | **是什么** | 运行时与 MCP 服务器 | 安全研究模块 | | **许可证** | Apache 2.0 | BSL 1.1 (Business Source License) | | **兼容性** | ✅ 运行任何兼容模块 | ✅ 与 OSS 运行时配合工作 | **企业模块**单独开发,并提供生产就绪的安全工具: | 类别 | 模块 | 描述 | |----------|---------|-------------| | 🔍 **静态分析** | Rust Analyzer, Solidity Analyzer, Cairo Analyzer | 代码分析与可模糊测试函数检测 | | 🎯 **模糊测试** | Cargo Fuzzer, Honggfuzz, AFL++ | 覆盖率引导的模糊测试 | | 💥 **崩溃分析** | Crash Triager, Root Cause Analyzer | 自动化崩溃去重与分析 | | 🔐 **漏洞检测** | Pattern Matcher, Taint Analyzer | 安全漏洞扫描 | | 📝 **报告** | Report Generator, SARIF Exporter | 自动化安全报告生成 | ### 执行模式 模块在两种执行模式下运行: #### 一次性执行 运行一次模块并获取结果: ``` result = execute_module("my-analyzer", assets_path="/path/to/project") ``` #### 持续执行 适用于模糊测试等长时间运行的任务,支持实时指标: ``` # Start continuous execution session = start_continuous_module("my-fuzzer", assets_path="/path/to/project", configuration={"target": "my_target"}) # Check status with live metrics status = get_continuous_status(session["session_id"]) # Stop and collect results stop_continuous_module(session["session_id"]) ``` ## 🛠️ 创建自定义模块 使用 FuzzForge SDK 构建您自己的安全模块: ``` from fuzzforge_modules_sdk import FuzzForgeModule, FuzzForgeModuleResults class MySecurityModule(FuzzForgeModule): def _run(self, resources): self.emit_event("started", target=resources[0].path) # Your analysis logic here results = self.analyze(resources) self.emit_progress(100, status="completed", message=f"Analysis complete") return FuzzForgeModuleResults.SUCCESS ``` 📖 详情请参阅 [Module SDK Guide](fuzzforge-modules/fuzzforge-modules-sdk/README.md)。 ## 📁 项目结构 ``` fuzzforge_ai/ ├── fuzzforge-cli/ # Command-line interface ├── fuzzforge-common/ # Shared abstractions (containers, storage) ├── fuzzforge-mcp/ # MCP server for AI agents ├── fuzzforge-modules/ # Security modules │ └── fuzzforge-modules-sdk/ # Module development SDK ├── fuzzforge-runner/ # Local execution engine ├── fuzzforge-types/ # Type definitions & schemas └── demo/ # Demo projects for testing ``` ## 🗺️ 下一步计划 **[MCP Security Hub](https://github.com/FuzzingLabs/mcp-security-hub) 集成** — 将 175+ 种进攻性安全工具(Nmap、Nuclei、Ghidra 等)接入 FuzzForge 工作流,全部由 AI 代理编排。 完整路线图请参阅 [ROADMAP.md](ROADMAP.md)。 ## 📄 许可证 BSL 1.1 - 详情请参阅 [LICENSE](LICENSE)。

FuzzingLabs 维护

标签:AI安全, AI智能体, AppSec, Chat Copilot, CISA项目, Cybersecurity, Docker容器, FTP漏洞扫描, Fuzzing, MCP协议, Model Context Protocol, Open Source Security, Python, 云安全监控, 安全工作流, 安全工具市场, 安全编排, 崩溃分析, 攻击面发现, 无后门, 结构化查询, 自动化安全, 请求拦截, 进攻性安全, 逆向工具, 静态分析