Isthisreel/DockerZorld
GitHub: Isthisreel/DockerZorld
一个以安全为先的 DevOps Agent 集群框架,用于自主规划、执行和修复 Python 工作流,同时分析 LLM 工具调用中的 RCE 和提示词注入风险。
Stars: 0 | Forks: 0
# DockerZorld:自主 Python Swarm(“Operation Ouroboros”)
本项目作为一个安全优先的 DevOps Agent 集群。它探索自主 Python 执行的隔离性,是分析 LLM 工具调用中远程代码执行 (RCE) 和提示词注入 (Prompt Injection) 风险的基础架构。
这是一个先进的、代理式 AI 架构,旨在自主规划、执行、调试和修复 Python 工作流。由 **Loki** 编排,由 **Gemini 3.0 Pro**(逻辑)和 **Moonshot Kimi**(研究)驱动。
## 🚀 功能特性
- **Loki Orchestrator**:将目标分解为原子计划步骤 (`task.md`)。
- **Self-Healing**:自动检测 Python 脚本中的语法错误/Bug 并进行修复 (`HealerAgent`)。
- **Second Brain**:连接到您的 NotebookLM 笔记以获取上下文 (`NotebookAgent`)。
- **Deep Research**:使用 Kimi (Moonshot) 进行网络级深度查询。
- **Swarm Governance**:严格的职责分离(Writer、Reviewer、Manager)。
- **Production Logging**:结构化的滚动日志,记录在 `logs/swarm_execution.log` 中。
## 🛠️ 安装
1. **前置条件**
- Python 3.10+
- Windows(已测试)/ Linux / Mac
2. **设置**
# 1. Clone & Enter
git clone ...
cd DockerZorld
# 2. Virtual Env
python -m venv .venv
.venv\Scripts\activate
# 3. Dependencies
pip install -r requirements.txt
pip install notebooklm-mcp
3. **配置**
# 复制模板并添加您自己的 API keys
cp .env.example .env
然后使用您的密钥编辑 `.env`(有关必需的变量,请参阅 `.env.example`)。
## 🎮 用法 (CLI)
集群通过 `cli.py` 进行控制。
### 1. 启动新项目
```
# 定义一个目标。Loki 将创建计划并开始执行。
python cli.py new "Create a snake game using pygame"
```
### 2. 恢复执行
```
# 继续上次中断的最后一个活跃项目。
python cli.py resume
```
### 3. 快速研究
```
# 要求 Researcher agent 快速查找内容。
python cli.py research "Latest trends in multimodal AI agent frameworks"
```
### 4. 自我修复(手动触发)
```
# 强制 Healer 修复特定的损坏脚本。
python cli.py heal broken_script.py
```
### 5. 咨询 Second Brain
```
# 向您的 NotebookLM 文档提问 (DockerZorld context)。
python cli.py notebook "How did we configure the network layer?"
```
### 6. 状态
```
# 查看当前计划进度。
python cli.py status
```
## 🏗️ 架构
- **LokiAgent**:大脑。管理状态 `loki_state.json`。
- **HealerAgent**:医生。运行、监控、捕获错误、修补代码。
- **NotebookAgent**:图书管理员。与 NotebookLM MCP 交互。
- **SecureGateway**:防火墙。管理 API 密钥和提供商路由。
## 📜 日志
执行日志存储在 `logs/swarm_execution.log` 中。
检查它们以获取详细的调试信息或审计踪迹。
## 🛡️ Agent 能力:安全审计示例
DockerZorld 不仅仅是一个编码助手;它是一个**安全优先的 DevOps Agent**。以下是集群对其自身执行的真实自动安全审计示例。
### 1. 漏洞检测(静态分析)
`HealerAgent` 在执行前主动扫描代码中的危险模式。
### 2. 基础设施加固(Docker)
集群分析了部署配置并强制执行严格的资源限制,以防止 DoS 攻击。
### 3. 逻辑与一致性检查
Agent 在自我修复循环中识别出了一条“Road to Hell”(通往地狱之路):
**状态**:✅ 所有已识别的风险均已得到缓解。此代码库代表了准备好进行安全迁移的“纯净形态”。
## 🧠 Agent 智能:研究与分析示例
Swarm 不仅仅是编写代码;它还研究和审计复杂的主题。以下是 **DockerZorld** 在其自构建过程中生成的实际报告。
### 1. 自主安全架构(由 *ResearcherAgent* 生成)
**查询**:*“分析在自主 Agent 系统中使用大型语言模型 (LLM) 的安全影响,特别是关注提示词注入 (Prompt Injection) 和 RCE。”*
**Agent 报告(摘要)**:
### 2. Docker 的未来保障(由 *Loki* 生成)
**查询**:*“生成一份 Docker 安全 2025 报告:容器中的堡垒。”*
**Agent 报告(摘要)**:
### 3. 调试逻辑(由 *HealerAgent* 生成)
**查询**:*“分析 Moonshot AI API 上 Tier 0 账户出现 401 Unauthorized 错误的原因。”*
**Agent 报告(摘要)**:
标签:AI智能体, DevOps安全, DLL 劫持, DNS 反向解析, Docker容器, Gemini, LLM工具使用, Moonshot Kimi, PyRIT, Python自动化, Web报告查看器, 代码分析, 任务编排, 凭证管理, 多智能体系统, 大语言模型, 攻击面发现, 文档结构分析, 沙箱隔离, 漏洞分析, 群体智能, 自动化运维, 自我修复, 请求拦截, 路径探测, 远程代码执行RCE, 逆向工具