Cogensec/Gideon
GitHub: Cogensec/Gideon
Gideon 是一款基于 ReAct 推理循环的自主安全运营智能体,可自动完成 CVE 研究、IOC 分析、威胁情报简报和安全策略生成等防御性安全工作。
Stars: 15 | Forks: 6
██████╗ ██╗██████╗ ███████╗ ██████╗ ███╗ ██╗
██╔════╝ ██║██╔══██╗██╔════╝██╔═══██╗████╗ ██║
██║ ███╗██║██║ ██║█████╗ ██║ ██║██╔██╗ ██║
██║ ██║██║██║ ██║██╔══╝ ██║ ██║██║╚██╗██║
╚██████╔╝██║██████╔╝███████╗╚██████╔╝██║ ╚████║
╚═════╝ ╚═╝╚═════╝ ╚══════╝ ╚═════╝ ╚═╝ ╚═══╝
### 自主网络安全运营与红队 Agent
*由 [**Requie**](https://github.com/requie)* 构建 * [**Cogensec**](https://cogensec.com) 联合创始人 — 智能机器的安全基础设施*
[](https://github.com/Cogensec/Gideon/releases)
[](LICENSE)
[](https://bun.com)
[](https://github.com/Cogensec/Gideon)
[](https://www.nvidia.com/en-us/startups/)
[](https://openrouter.ai)
[](https://cogensec.com)
[](https://nvd.nist.gov)
[](https://www.virustotal.com)
[](https://exa.ai)
[](https://modelcontextprotocol.io)
[](https://github.com/Cogensec/Gideon/stargazers)
**情报收集 ➜ 威胁分析 ➜ CVE 研究 ➜ IOC 信誉 ➜ 策略生成 ➜ 每日简报**
## 什么是 Gideon?
Gideon 不是一个脚本,也不是一个扫描器。它是一个**自主安全运营 Agent**,能够思考、规划和行动 —— 将复杂的威胁情报问题转化为分步研究任务,针对实时数据源执行,检查自身的推理,并提供有信心、有证据支持的答案。
传统的安全工具需要专家配置和手动关联,而 Gideon 以**目标导向的自主性**运行:分解问题、检索数据、验证结果,并综合出清晰的威胁全景图。
专为**防御性操作**(检测、缓解和保护)从头构建。每一个响应都基于真实数据,每一个动作都可审计,每一个输出都可落地。
```
> gideon cve CVE-2024-21887
🔍 Researching CVE-2024-21887...
📡 Querying NVD API...
📋 Cross-referencing CISA KEV catalog...
🧠 Analyzing exploit chain and affected systems...
🛡️ Generating mitigation strategy...
✅ CVE-2024-21887 | Ivanti Connect Secure | CVSS 9.1 (Critical)
Command injection in web components — exploited in the wild.
CISA KEV: Yes | Patch Available: Yes
Recommended: Immediate patching + IoC sweep on outbound traffic.
```
## 核心能力
|能力 |描述 |数据来源 |
|-----------------------|--------------------------------------------------------------------------------|----------------------|
|🔎 **CVE 研究** |深度漏洞分析,包含 CVSS 评分、补丁状态和利用上下文|NVD + CISA KEV |
|🌐 **IOC 分析** |IP、域名、URL 和文件哈希的信誉检查 |VirusTotal + AbuseIPDB|
|🧠 **神经搜索** |针对晦涩公告和技术报告的语义深度网络研究 |Exa AI |
|🤖 **多模型** |统一访问来自 OpenAI、Anthropic、Google 和 50+ 供应商的 400+ LLMs |OpenRouter |
|📰 **每日简报** |自动化威胁情报摘要,包含 notable 事件跟踪 |Live feeds |
|🛡️ **策略生成**|AWS、Azure、GCP、Kubernetes 和 Okta 的安全加固检查清单 |框架对齐 |
|🔌 **MCP 协议** |通过 Model Context Protocol 服务器实现可扩展的工具集成 |自定义 + 社区 |
|✅ **自我验证**|跨源验证,内置仅限防御的安全模块 |内部 |
## NVIDIA AI Stack 集成
Gideon 专为利用 NVIDIA 的企业级 AI 基础设施而构建 —— 在 **NVIDIA GTC 2026** 上被公认为 NVIDIA AI Stack 在安全运营领域的领先实践。
```
┌─────────────────────────────────────────────────────────┐
│ NVIDIA AI STACK │
├──────────────┬──────────────┬──────────────┬────────────┤
│ NIM │ Morpheus │ PersonaPlex │ NeMo │
│ GPU-accel │ Threat │ Voice AI │ Guardrails │
│ local LLMs │ Detection │ Ops Mode │ & Safety │
└──────────────┴──────────────┴──────────────┴────────────┘
│
┌───────▼───────┐
│ RAPIDS │
│ Accelerated │
│ IOC Analysis │
└───────────────┘
```
|组件 |在 Gideon 中的角色 |
|-------------------|----------------------------------------------------------------------------------------|
|**NIM** |GPU 加速的本地 LLM 推理 —— 在本地运行模型,实现亚秒级延迟 |
|**Morpheus** |实时威胁检测管道:DFP 异常检测、DGA 分析、反钓鱼|
|**PersonaPlex** |免手操作的语音 AI,用于无视觉接触的安全操作 |
|**RAPIDS** |加速数据科学,用于批量 IOC 分析和大规模威胁关联 |
|**NeMo Guardrails**|企业级 AI 安全、话题引导、越狱检测和审计日志 |
## 高级技能系统
Gideon 的模块化 **Skills** 架构通过专门的情报模块扩展核心能力。每个技能都作为一个自主子 Agent 运行,拥有自己的工具集、状态机和命令词汇表。
### 🔴 安全研究
```
> skills security start bounty # Launch bug bounty research mode
> skills security scope [program] # Define the target scope
> skills security recon [target] # Begin passive reconnaissance
> skills security hunt [vuln-class] # Focus hunt on vulnerability class
```
**模式**: `bounty` · `pentest` · `research` · `ctf`
### 🎙️ 语音 AI *(NVIDIA PersonaPlex)*
```
> skills voice speak [text] # Text-to-speech output
> skills voice voice-set [voice-id] # Select voice profile
> skills voice voice-list # List available voices
> skills voice voice-enable # Activate voice mode globally
```
### 🔍 威胁检测 *(NVIDIA Morpheus)*
- **DFP (数字指纹识别)**:检测异常的用户和实体行为
- **DGA 检测**:识别域名生成算法流量
- **反钓鱼**:针对钓鱼指标的 URL 和内容分析
- **勒索软件模式**:早期阶段的勒索软件行为特征
### 🛡️ 治理与安全 *(NVIDIA NeMo Guardrails)*
- **越狱检测**:拦截针对 Gideon 本身的对抗性提示注入尝试
- **话题引导**:将操作保持在定义的防御范围内
- **自我修正**:在输出前检测并纠正偏离目标的推理
- **审计日志**:对每个 Agent 操作进行加密引用的日志记录
### 🔐 OpenClaw Sentinel
```
> skills sentinel openclaw-init # Initialize sentinel monitoring
> skills sentinel openclaw-status # Runtime security status
> skills sentinel openclaw-audit # Full deployment audit
> skills sentinel openclaw-scan-skill [name] # Scan skill for vulnerabilities
> skills sentinel openclaw-scan-injection [content] # Prompt injection analysis
> skills sentinel openclaw-report # Generate security report
```
|模块 |功能 |
|------------------------|------------------------------------------------------------|
|Gateway Sentinel |监控并验证所有入站/出站 Agent 流量 |
|Skill Scanner |在加载时检测恶意或受损的技能 |
|Prompt Injection Defense|跨所有输入表面的实时注入检测 |
|Hardening Auditor |根据安全基线检查部署配置 |
|Credential Guard |监控 Agent 内存和输出中的凭证暴露|
|Memory Monitor |检测上下文污染和内存篡改攻击 |
**CVE 覆盖范围**: CVE-2026-25253 · CVE-2026-24763 · CVE-2026-25157 · CVE-2026-22708 · ClawHavoc campaign
## 架构
Gideon 实现了 **ReAct (Reasoning + Acting)** Agent 循环 —— 规划、行动、观察、反思、重复 —— 并在每个转换环节配备了模块化工具层和安全护栏。
```
flowchart TD
CLI["🖥️ Gideon CLI\nInteractive Shell"] --> Core["⚙️ Agent Core\nReAct Loop"]
Core --> Plan["🧠 Task Planning\n& Decomposition"]
Core --> Reflect["🔄 Self-Reflection\n& Validation"]
Core --> Tools["🔧 Tools & Skills Layer"]
subgraph INTEL["📡 Threat Intelligence"]
NVD["NVD + CISA KEV\nCVE Research"]
VT["VirusTotal + AbuseIPDB\nIOC Reputation"]
EXA["Exa AI\nNeural Search"]
TAVILY["Tavily\nWeb Search"]
end
subgraph NVIDIA["🟢 NVIDIA AI Stack"]
NIM["NIM\nLocal LLM Inference"]
MORPHEUS["Morpheus\nThreat Pipelines"]
PLEX["PersonaPlex\nVoice AI"]
NEMO["NeMo Guardrails\nSafety Layer"]
RAPIDS["RAPIDS\nData Analytics"]
end
subgraph MODELS["🤖 LLM Providers"]
OR["OpenRouter\n400+ Models"]
OAI["OpenAI"]
ANT["Anthropic"]
GGL["Google Gemini"]
OLL["Ollama\nLocal"]
end
subgraph MCP["🔌 MCP Servers"]
MCPS["Custom Tool Servers\nExtensible Protocol"]
end
Tools --> INTEL
Tools --> NVIDIA
Tools --> MODELS
Tools --> MCP
Reflect --> Core
```
## 安装
### 先决条件
|需求 |版本 |备注 |
|----------------------|--------|------------------------------------------------|
|[Bun](https://bun.com)|v1.3.6+ |主要运行时 |
|Node.js |v18+ |用于 MCP 服务器兼容性 |
|LLM Provider |任意 |OpenAI, Anthropic, Google, OpenRouter, 或 Ollama|
|Security APIs |可选|NVD, VirusTotal, AbuseIPDB, Exa AI |
### 安装 Bun
**macOS / Linux**
```
curl -fsSL https://bun.com/install | bash
```
**Windows**
```
powershell -c "irm bun.sh/install.ps1|iex"
```
### 快速开始
```
# 1. Clone
git clone https://github.com/Cogensec/Gideon.git
cd Gideon
# 2. 安装依赖
bun install
# 3. 配置环境
cp env.example .env
# → 使用你的 API keys 编辑 .env
# 4. 启动
bun start
```
## 配置
所有配置均位于 `.env` 和 `gideon.config.yaml` 中。
### LLM 与模型供应商
|变量 |供应商 |备注 |
|--------------------|----------|------------------------------------------------------|
|`OPENROUTER_API_KEY`|OpenRouter|400+ 模型 —— 推荐用于多模型访问 |
|`OPENAI_API_KEY` |OpenAI |直接访问 GPT-4o, o1 |
|`ANTHROPIC_API_KEY` |Anthropic |直接访问 Claude 3.5/3.7 |
|`GOOGLE_API_KEY` |Google |直接访问 Gemini Pro/Flash |
|`OLLAMA_BASE_URL` |Ollama |本地 LLM 端点 (默认: `http://127.0.0.1:11434`)|
### 威胁情报与搜索
|变量 |服务 |备注 |
|--------------------|----------|------------------------------------------------|
|`EXA_API_KEY` |Exa AI |神经语义搜索 —— 深度技术研究|
|`TAVILY_API_KEY` |Tavily |用于安全情报的通用网络搜索 |
|`NVD_API_KEY` |NIST NVD |CVE 数据库 —— 无密钥会有速率限制 |
|`VIRUSTOTAL_API_KEY`|VirusTotal|IOC 信誉: 文件, URL, IP, 域名 |
|`ABUSEIPDB_API_KEY` |AbuseIPDB |IP 信誉和恶意行为者跟踪 |
### NVIDIA AI Stack *(可选 — 高级)*
|变量 |组件 |备注 |
|-------------------|---------------|-----------------------------|
|`NVIDIA_API_KEY` |NIM / NVIDIA AI|GPU 加速推理 |
|`NIM_BASE_URL` |NIM |本地 NIM 端点 |
|`MORPHEUS_ENDPOINT`|Morpheus |威胁检测管道 URL|
|`NEMO_CONFIG_PATH` |NeMo Guardrails|Guardrails 配置文件路径 |
## 使用
### 交互式 Shell
```
bun start
```
启动 Gideon 交互式 Shell。输入自然语言安全问题或使用命令快捷方式。
### 命令参考
```
# Intelligence Operations
gideon brief # Generate daily threat intelligence briefing
gideon cve CVE-2024-21887 # Deep CVE analysis with CVSS + KEV status
gideon ioc 185.220.101.47 # IP reputation check
gideon ioc domain malicious.xyz # Domain reputation check
gideon ioc hash
# File hash reputation check
gideon search "Ivanti zero day 2024" # Neural semantic search
# Policy & Hardening
gideon policy aws # AWS hardening checklist
gideon policy azure # Azure hardening checklist
gideon policy gcp # GCP hardening checklist
gideon policy k8s # Kubernetes hardening checklist
gideon policy okta # Okta hardening checklist
# Skills & System
skills # Show all enabled skills + commands
skills security start [mode] # Launch security research skill
skills voice voice-enable # Enable voice AI mode
skills sentinel openclaw-init # Initialize OpenClaw Sentinel
```
### 示例会话
**威胁研究**
```
> What are the latest Ivanti vulnerabilities being exploited in the wild?
🔍 Planning research...
├── Query NVD for Ivanti CVEs (last 90 days)
├── Cross-reference CISA KEV catalog
├── Neural search for exploit write-ups and PoC reports
└── Synthesize threat actor TTPs
[Results: 4 critical CVEs, 2 in CISA KEV, active exploitation by UNC5337...]
```
**IOC 扫描**
```
> Analyze this C2 IP: 45.142.212.100
🌐 Checking VirusTotal reputation...
🚨 Checking AbuseIPDB history...
📡 Passive DNS resolution...
🔗 Threat actor attribution...
[Result: Known Cobalt Strike C2 — associated with ALPHV ransomware cluster]
```
## 项目结构
```
Gideon/
├── src/
│ ├── agent/ # Core ReAct agent loop + task planner
│ ├── tools/ # CVE, IOC, search, policy tool implementations
│ ├── skills/ # Modular skills system
│ │ ├── security/ # Security research skill
│ │ ├── voice/ # NVIDIA PersonaPlex voice AI
│ │ ├── detection/ # NVIDIA Morpheus threat detection
│ │ ├── governance/ # NeMo guardrails + audit
│ │ └── sentinel/ # OpenClaw Sentinel security sidecar
│ ├── providers/ # LLM provider adapters (OpenAI, Anthropic, OpenRouter...)
│ ├── mcp/ # MCP server integrations
│ └── config/ # Configuration loader + validator
├── mcp-servers/ # Custom MCP server implementations
├── docs/ # Extended documentation
├── gideon.config.yaml # Main configuration
├── env.example # Environment template
└── package.json
```
## 路线图
|状态|功能 |
|------|-------------------------------------------------|
|✅ |CVE 研究 (NVD + CISA KEV) |
|✅ |IOC 信誉 (VirusTotal + AbuseIPDB) |
|✅ |神经语义搜索 (Exa AI) |
|✅ |多模型支持 (400+ 通过 OpenRouter) |
|✅ |每日简报 |
|✅ |安全加固策略 |
|✅ |NVIDIA Morpheus 威胁检测 |
|✅ |NVIDIA PersonaPlex 语音 AI |
|✅ |NeMo Guardrails 安全层 |
|✅ |OpenClaw Sentinel |
|✅ |MCP 协议支持 |
|🔄 |ARGUS 集成 — Agent 治理层 |
|🔄 |LITMUS 集成 — AI 模型安全评估|
|🔄 |Web UI 仪表盘 |
|🔜 |NVIDIA RAPIDS 批量 IOC 分析 |
|🔜 |Shodan + Censys 表面发现 |
|🔜 |自动化 MITRE ATT&CK 映射 |
|🔜 |SIEM 集成 (Splunk, Elastic, Sentinel) |
## 安全与伦理
Gideon **专用于防御性安全操作** —— 检测、缓解、分析和保护。以下安全机制始终处于活动状态:
1. **查询过滤** —— 进攻性利用请求在执行前被检测并拒绝
2. **防御性提示** —— Agent 推理锚定于缓解、修补和保护结果
3. **数据脱敏** —— 敏感值(密钥、凭证、PII)自动从日志和输出中清除
4. **NeMo Guardrails** —— 企业级话题控制、自我修正和越狱拦截
5. **审计追踪** —— 每个 Agent 操作均记录在可追溯、可审查的记录中标签:AI智能体, AMSI绕过, Bun运行时, CISA项目, Cloudflare, Cogensec, CSV导出, CVE分析, DLL 劫持, Gideon, MITRE ATT&CK, NVIDIA Inception, PE 加载器, TypeScript, Web报告查看器, 主机安全, 人工智能, 大语言模型, 威胁检测, 安全插件, 密码管理, 插件系统, 无线安全, 智能防御, 用户模式Hook绕过, 网络安全, 自主安全运营, 自动化攻击, 自动化渗透测试, 隐私保护