Cogensec/Gideon

GitHub: Cogensec/Gideon

Gideon 是一款基于 ReAct 推理循环的自主安全运营智能体,可自动完成 CVE 研究、IOC 分析、威胁情报简报和安全策略生成等防御性安全工作。

Stars: 15 | Forks: 6


 ██████╗ ██╗██████╗ ███████╗ ██████╗ ███╗   ██╗

██╔════╝ ██║██╔══██╗██╔════╝██╔═══██╗████╗  ██║

██║  ███╗██║██║  ██║█████╗  ██║   ██║██╔██╗ ██║

██║   ██║██║██║  ██║██╔══╝  ██║   ██║██║╚██╗██║

╚██████╔╝██║██████╔╝███████╗╚██████╔╝██║ ╚████║

 ╚═════╝ ╚═╝╚═════╝ ╚══════╝ ╚═════╝ ╚═╝  ╚═══╝

### 自主网络安全运营与红队 Agent

*由 [**Requie**](https://github.com/requie)* 构建 * [**Cogensec**](https://cogensec.com) 联合创始人 — 智能机器的安全基础设施*


[![Version](https://img.shields.io/badge/version-v1.1.0-brightgreen?style=flat-square)](https://github.com/Cogensec/Gideon/releases) [![License](https://img.shields.io/badge/license-MIT-blue?style=flat-square)](LICENSE) [![Runtime](https://img.shields.io/badge/runtime-Bun-f9f1e1?style=flat-square&logo=bun)](https://bun.com) [![TypeScript](https://img.shields.io/badge/TypeScript-98%25-3178c6?style=flat-square&logo=typescript)](https://github.com/Cogensec/Gideon) [![NVIDIA Inception](https://img.shields.io/badge/NVIDIA-Inception%20Program-76b900?style=flat-square&logo=nvidia)](https://www.nvidia.com/en-us/startups/) [![Models](https://img.shields.io/badge/AI%20Models-400%2B-purple?style=flat-square)](https://openrouter.ai) [![Security](https://img.shields.io/badge/mode-Defensive%20Only-green?style=flat-square)](https://cogensec.com) [![NVD](https://img.shields.io/badge/CVE%20Source-NVD%20%2B%20CISA%20KEV-red?style=flat-square)](https://nvd.nist.gov) [![IOC](https://img.shields.io/badge/IOC%20Analysis-VirusTotal%20%2B%20AbuseIPDB-orange?style=flat-square)](https://www.virustotal.com) [![Search](https://img.shields.io/badge/Neural%20Search-Exa%20AI-black?style=flat-square)](https://exa.ai) [![MCP](https://img.shields.io/badge/Protocol-MCP%20Enabled-blueviolet?style=flat-square)](https://modelcontextprotocol.io) [![Stars](https://img.shields.io/github/stars/Cogensec/Gideon?style=flat-square&color=gold)](https://github.com/Cogensec/Gideon/stargazers)

**情报收集 ➜ 威胁分析 ➜ CVE 研究 ➜ IOC 信誉 ➜ 策略生成 ➜ 每日简报**
## 什么是 Gideon? Gideon 不是一个脚本,也不是一个扫描器。它是一个**自主安全运营 Agent**,能够思考、规划和行动 —— 将复杂的威胁情报问题转化为分步研究任务,针对实时数据源执行,检查自身的推理,并提供有信心、有证据支持的答案。 传统的安全工具需要专家配置和手动关联,而 Gideon 以**目标导向的自主性**运行:分解问题、检索数据、验证结果,并综合出清晰的威胁全景图。 专为**防御性操作**(检测、缓解和保护)从头构建。每一个响应都基于真实数据,每一个动作都可审计,每一个输出都可落地。 ``` > gideon cve CVE-2024-21887 🔍 Researching CVE-2024-21887... 📡 Querying NVD API... 📋 Cross-referencing CISA KEV catalog... 🧠 Analyzing exploit chain and affected systems... 🛡️ Generating mitigation strategy... ✅ CVE-2024-21887 | Ivanti Connect Secure | CVSS 9.1 (Critical) Command injection in web components — exploited in the wild. CISA KEV: Yes | Patch Available: Yes Recommended: Immediate patching + IoC sweep on outbound traffic. ``` ## 核心能力 |能力 |描述 |数据来源 | |-----------------------|--------------------------------------------------------------------------------|----------------------| |🔎 **CVE 研究** |深度漏洞分析,包含 CVSS 评分、补丁状态和利用上下文|NVD + CISA KEV | |🌐 **IOC 分析** |IP、域名、URL 和文件哈希的信誉检查 |VirusTotal + AbuseIPDB| |🧠 **神经搜索** |针对晦涩公告和技术报告的语义深度网络研究 |Exa AI | |🤖 **多模型** |统一访问来自 OpenAI、Anthropic、Google 和 50+ 供应商的 400+ LLMs |OpenRouter | |📰 **每日简报** |自动化威胁情报摘要,包含 notable 事件跟踪 |Live feeds | |🛡️ **策略生成**|AWS、Azure、GCP、Kubernetes 和 Okta 的安全加固检查清单 |框架对齐 | |🔌 **MCP 协议** |通过 Model Context Protocol 服务器实现可扩展的工具集成 |自定义 + 社区 | |✅ **自我验证**|跨源验证,内置仅限防御的安全模块 |内部 | ## NVIDIA AI Stack 集成 Gideon 专为利用 NVIDIA 的企业级 AI 基础设施而构建 —— 在 **NVIDIA GTC 2026** 上被公认为 NVIDIA AI Stack 在安全运营领域的领先实践。 ``` ┌─────────────────────────────────────────────────────────┐ │ NVIDIA AI STACK │ ├──────────────┬──────────────┬──────────────┬────────────┤ │ NIM │ Morpheus │ PersonaPlex │ NeMo │ │ GPU-accel │ Threat │ Voice AI │ Guardrails │ │ local LLMs │ Detection │ Ops Mode │ & Safety │ └──────────────┴──────────────┴──────────────┴────────────┘ │ ┌───────▼───────┐ │ RAPIDS │ │ Accelerated │ │ IOC Analysis │ └───────────────┘ ``` |组件 |在 Gideon 中的角色 | |-------------------|----------------------------------------------------------------------------------------| |**NIM** |GPU 加速的本地 LLM 推理 —— 在本地运行模型,实现亚秒级延迟 | |**Morpheus** |实时威胁检测管道:DFP 异常检测、DGA 分析、反钓鱼| |**PersonaPlex** |免手操作的语音 AI,用于无视觉接触的安全操作 | |**RAPIDS** |加速数据科学,用于批量 IOC 分析和大规模威胁关联 | |**NeMo Guardrails**|企业级 AI 安全、话题引导、越狱检测和审计日志 | ## 高级技能系统 Gideon 的模块化 **Skills** 架构通过专门的情报模块扩展核心能力。每个技能都作为一个自主子 Agent 运行,拥有自己的工具集、状态机和命令词汇表。 ### 🔴 安全研究 ``` > skills security start bounty # Launch bug bounty research mode > skills security scope [program] # Define the target scope > skills security recon [target] # Begin passive reconnaissance > skills security hunt [vuln-class] # Focus hunt on vulnerability class ``` **模式**: `bounty` · `pentest` · `research` · `ctf` ### 🎙️ 语音 AI *(NVIDIA PersonaPlex)* ``` > skills voice speak [text] # Text-to-speech output > skills voice voice-set [voice-id] # Select voice profile > skills voice voice-list # List available voices > skills voice voice-enable # Activate voice mode globally ``` ### 🔍 威胁检测 *(NVIDIA Morpheus)* - **DFP (数字指纹识别)**:检测异常的用户和实体行为 - **DGA 检测**:识别域名生成算法流量 - **反钓鱼**:针对钓鱼指标的 URL 和内容分析 - **勒索软件模式**:早期阶段的勒索软件行为特征 ### 🛡️ 治理与安全 *(NVIDIA NeMo Guardrails)* - **越狱检测**:拦截针对 Gideon 本身的对抗性提示注入尝试 - **话题引导**:将操作保持在定义的防御范围内 - **自我修正**:在输出前检测并纠正偏离目标的推理 - **审计日志**:对每个 Agent 操作进行加密引用的日志记录 ### 🔐 OpenClaw Sentinel ``` > skills sentinel openclaw-init # Initialize sentinel monitoring > skills sentinel openclaw-status # Runtime security status > skills sentinel openclaw-audit # Full deployment audit > skills sentinel openclaw-scan-skill [name] # Scan skill for vulnerabilities > skills sentinel openclaw-scan-injection [content] # Prompt injection analysis > skills sentinel openclaw-report # Generate security report ``` |模块 |功能 | |------------------------|------------------------------------------------------------| |Gateway Sentinel |监控并验证所有入站/出站 Agent 流量 | |Skill Scanner |在加载时检测恶意或受损的技能 | |Prompt Injection Defense|跨所有输入表面的实时注入检测 | |Hardening Auditor |根据安全基线检查部署配置 | |Credential Guard |监控 Agent 内存和输出中的凭证暴露| |Memory Monitor |检测上下文污染和内存篡改攻击 | **CVE 覆盖范围**: CVE-2026-25253 · CVE-2026-24763 · CVE-2026-25157 · CVE-2026-22708 · ClawHavoc campaign ## 架构 Gideon 实现了 **ReAct (Reasoning + Acting)** Agent 循环 —— 规划、行动、观察、反思、重复 —— 并在每个转换环节配备了模块化工具层和安全护栏。 ``` flowchart TD CLI["🖥️ Gideon CLI\nInteractive Shell"] --> Core["⚙️ Agent Core\nReAct Loop"] Core --> Plan["🧠 Task Planning\n& Decomposition"] Core --> Reflect["🔄 Self-Reflection\n& Validation"] Core --> Tools["🔧 Tools & Skills Layer"] subgraph INTEL["📡 Threat Intelligence"] NVD["NVD + CISA KEV\nCVE Research"] VT["VirusTotal + AbuseIPDB\nIOC Reputation"] EXA["Exa AI\nNeural Search"] TAVILY["Tavily\nWeb Search"] end subgraph NVIDIA["🟢 NVIDIA AI Stack"] NIM["NIM\nLocal LLM Inference"] MORPHEUS["Morpheus\nThreat Pipelines"] PLEX["PersonaPlex\nVoice AI"] NEMO["NeMo Guardrails\nSafety Layer"] RAPIDS["RAPIDS\nData Analytics"] end subgraph MODELS["🤖 LLM Providers"] OR["OpenRouter\n400+ Models"] OAI["OpenAI"] ANT["Anthropic"] GGL["Google Gemini"] OLL["Ollama\nLocal"] end subgraph MCP["🔌 MCP Servers"] MCPS["Custom Tool Servers\nExtensible Protocol"] end Tools --> INTEL Tools --> NVIDIA Tools --> MODELS Tools --> MCP Reflect --> Core ``` ## 安装 ### 先决条件 |需求 |版本 |备注 | |----------------------|--------|------------------------------------------------| |[Bun](https://bun.com)|v1.3.6+ |主要运行时 | |Node.js |v18+ |用于 MCP 服务器兼容性 | |LLM Provider |任意 |OpenAI, Anthropic, Google, OpenRouter, 或 Ollama| |Security APIs |可选|NVD, VirusTotal, AbuseIPDB, Exa AI | ### 安装 Bun **macOS / Linux** ``` curl -fsSL https://bun.com/install | bash ``` **Windows** ``` powershell -c "irm bun.sh/install.ps1|iex" ``` ### 快速开始 ``` # 1. Clone git clone https://github.com/Cogensec/Gideon.git cd Gideon # 2. 安装依赖 bun install # 3. 配置环境 cp env.example .env # → 使用你的 API keys 编辑 .env # 4. 启动 bun start ``` ## 配置 所有配置均位于 `.env` 和 `gideon.config.yaml` 中。 ### LLM 与模型供应商 |变量 |供应商 |备注 | |--------------------|----------|------------------------------------------------------| |`OPENROUTER_API_KEY`|OpenRouter|400+ 模型 —— 推荐用于多模型访问 | |`OPENAI_API_KEY` |OpenAI |直接访问 GPT-4o, o1 | |`ANTHROPIC_API_KEY` |Anthropic |直接访问 Claude 3.5/3.7 | |`GOOGLE_API_KEY` |Google |直接访问 Gemini Pro/Flash | |`OLLAMA_BASE_URL` |Ollama |本地 LLM 端点 (默认: `http://127.0.0.1:11434`)| ### 威胁情报与搜索 |变量 |服务 |备注 | |--------------------|----------|------------------------------------------------| |`EXA_API_KEY` |Exa AI |神经语义搜索 —— 深度技术研究| |`TAVILY_API_KEY` |Tavily |用于安全情报的通用网络搜索 | |`NVD_API_KEY` |NIST NVD |CVE 数据库 —— 无密钥会有速率限制 | |`VIRUSTOTAL_API_KEY`|VirusTotal|IOC 信誉: 文件, URL, IP, 域名 | |`ABUSEIPDB_API_KEY` |AbuseIPDB |IP 信誉和恶意行为者跟踪 | ### NVIDIA AI Stack *(可选 — 高级)* |变量 |组件 |备注 | |-------------------|---------------|-----------------------------| |`NVIDIA_API_KEY` |NIM / NVIDIA AI|GPU 加速推理 | |`NIM_BASE_URL` |NIM |本地 NIM 端点 | |`MORPHEUS_ENDPOINT`|Morpheus |威胁检测管道 URL| |`NEMO_CONFIG_PATH` |NeMo Guardrails|Guardrails 配置文件路径 | ## 使用 ### 交互式 Shell ``` bun start ``` 启动 Gideon 交互式 Shell。输入自然语言安全问题或使用命令快捷方式。 ### 命令参考 ``` # Intelligence Operations gideon brief # Generate daily threat intelligence briefing gideon cve CVE-2024-21887 # Deep CVE analysis with CVSS + KEV status gideon ioc 185.220.101.47 # IP reputation check gideon ioc domain malicious.xyz # Domain reputation check gideon ioc hash # File hash reputation check gideon search "Ivanti zero day 2024" # Neural semantic search # Policy & Hardening gideon policy aws # AWS hardening checklist gideon policy azure # Azure hardening checklist gideon policy gcp # GCP hardening checklist gideon policy k8s # Kubernetes hardening checklist gideon policy okta # Okta hardening checklist # Skills & System skills # Show all enabled skills + commands skills security start [mode] # Launch security research skill skills voice voice-enable # Enable voice AI mode skills sentinel openclaw-init # Initialize OpenClaw Sentinel ``` ### 示例会话 **威胁研究** ``` > What are the latest Ivanti vulnerabilities being exploited in the wild? 🔍 Planning research... ├── Query NVD for Ivanti CVEs (last 90 days) ├── Cross-reference CISA KEV catalog ├── Neural search for exploit write-ups and PoC reports └── Synthesize threat actor TTPs [Results: 4 critical CVEs, 2 in CISA KEV, active exploitation by UNC5337...] ``` **IOC 扫描** ``` > Analyze this C2 IP: 45.142.212.100 🌐 Checking VirusTotal reputation... 🚨 Checking AbuseIPDB history... 📡 Passive DNS resolution... 🔗 Threat actor attribution... [Result: Known Cobalt Strike C2 — associated with ALPHV ransomware cluster] ``` ## 项目结构 ``` Gideon/ ├── src/ │ ├── agent/ # Core ReAct agent loop + task planner │ ├── tools/ # CVE, IOC, search, policy tool implementations │ ├── skills/ # Modular skills system │ │ ├── security/ # Security research skill │ │ ├── voice/ # NVIDIA PersonaPlex voice AI │ │ ├── detection/ # NVIDIA Morpheus threat detection │ │ ├── governance/ # NeMo guardrails + audit │ │ └── sentinel/ # OpenClaw Sentinel security sidecar │ ├── providers/ # LLM provider adapters (OpenAI, Anthropic, OpenRouter...) │ ├── mcp/ # MCP server integrations │ └── config/ # Configuration loader + validator ├── mcp-servers/ # Custom MCP server implementations ├── docs/ # Extended documentation ├── gideon.config.yaml # Main configuration ├── env.example # Environment template └── package.json ``` ## 路线图 |状态|功能 | |------|-------------------------------------------------| |✅ |CVE 研究 (NVD + CISA KEV) | |✅ |IOC 信誉 (VirusTotal + AbuseIPDB) | |✅ |神经语义搜索 (Exa AI) | |✅ |多模型支持 (400+ 通过 OpenRouter) | |✅ |每日简报 | |✅ |安全加固策略 | |✅ |NVIDIA Morpheus 威胁检测 | |✅ |NVIDIA PersonaPlex 语音 AI | |✅ |NeMo Guardrails 安全层 | |✅ |OpenClaw Sentinel | |✅ |MCP 协议支持 | |🔄 |ARGUS 集成 — Agent 治理层 | |🔄 |LITMUS 集成 — AI 模型安全评估| |🔄 |Web UI 仪表盘 | |🔜 |NVIDIA RAPIDS 批量 IOC 分析 | |🔜 |Shodan + Censys 表面发现 | |🔜 |自动化 MITRE ATT&CK 映射 | |🔜 |SIEM 集成 (Splunk, Elastic, Sentinel) | ## 安全与伦理 Gideon **专用于防御性安全操作** —— 检测、缓解、分析和保护。以下安全机制始终处于活动状态: 1. **查询过滤** —— 进攻性利用请求在执行前被检测并拒绝 2. **防御性提示** —— Agent 推理锚定于缓解、修补和保护结果 3. **数据脱敏** —— 敏感值(密钥、凭证、PII)自动从日志和输出中清除 4. **NeMo Guardrails** —— 企业级话题控制、自我修正和越狱拦截 5. **审计追踪** —— 每个 Agent 操作均记录在可追溯、可审查的记录中
标签:AI智能体, AMSI绕过, Bun运行时, CISA项目, Cloudflare, Cogensec, CSV导出, CVE分析, DLL 劫持, Gideon, MITRE ATT&CK, NVIDIA Inception, PE 加载器, TypeScript, Web报告查看器, 主机安全, 人工智能, 大语言模型, 威胁检测, 安全插件, 密码管理, 插件系统, 无线安全, 智能防御, 用户模式Hook绕过, 网络安全, 自主安全运营, 自动化攻击, 自动化渗透测试, 隐私保护