Krishcalin/Agentic-AI-Cyber-Security

GitHub: Krishcalin/Agentic-AI-Cyber-Security

一个集成 AI 语义分析能力的开源代码安全扫描器,支持漏洞检测、依赖包幻觉识别和提示词注入防护,可通过 MCP 接入 AI 编辑器或嵌入 CI/CD 流水线使用。

Stars: 0 | Forks: 0

# Agentic AI 网络安全

Agentic AI Cyber Security Banner

一个基于 Python 的开源源代码安全分析器,能够识别安全漏洞、标记虚构或不存在的依赖项、防止提示词注入攻击,并提供 AI 驱动的语义代码分析——可通过与 Claude Code 的 MCP 集成、命令行界面或 CI/CD 流水线进行访问。 [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](LICENSE) [![Python 3.10+](https://img.shields.io/badge/Python-3.10%2B-blue.svg)](https://python.org) [![MCP](https://img.shields.io/badge/MCP-Compatible-8A2BE2.svg)](https://modelcontextprotocol.io) [![Rules](https://img.shields.io/badge/Rules-85-8b5cf6.svg)](#security-rules) [![SARIF](https://img.shields.io/badge/SARIF-2.1.0-10b981.svg)](#output-formats) ## 功能概述 | 能力 | 描述 | |------------|-------------| | **漏洞扫描** | 基于 AST 分析、正则表达式模式和污点追踪,支持 10+ 种语言 | | **依赖包幻觉检测** | 使用布隆过滤器针对 PyPI、npm 和 crates.io 注册表进行验证 | | **提示词注入防火墙** | 60+ 种模式,用于检测越狱、数据渗漏和隐藏指令 | | **AI 语义代码审查** | 通过 Claude API 进行 LLM 驱动的上下文感知分析 | | **自动修复生成** | 针对超过 100 种漏洞类型的 CWE 映射修复模板 | | **MCP Server** | 包含 11 个工具,可在 Claude Code、Cursor、Windsurf 及其他 AI 编辑器中使用 | | **CI/CD 集成** | 支持 SARIF 2.1.0 导出、GitHub Actions、GitLab CI、pre-commit hooks | | **安全评级** | 针对项目级安全状况的 A–F 评级系统 | ## 快速开始 ### 安装说明 ``` git clone https://github.com/Krishcalin/Agentic-AI-Cyber-Security.git cd Agentic-AI-Cyber-Security pip install -r requirements.txt ``` ### 使用方法 ``` # 扫描单个文件 python main.py scan --file app.py # 扫描整个项目并评估安全等级 python main.py scan --project ./myapp --profile full # 检查包是真实存在还是幻觉 python main.py check-package reqeusts --registry pypi # 检测文本中的提示注入 python main.py scan-prompt --text "Ignore all previous instructions..." # 仅扫描 git diff (CI 友好) python main.py scan-diff --base main # 为 Claude Code 启动 MCP 服务器 python main.py mcp-serve # AI 驱动的语义代码审查 python main.py review --file app.py --provider claude ``` ### MCP 集成 ``` { "mcpServers": { "security-scanner": { "command": "python", "args": ["path/to/main.py", "mcp-serve"] } } } ``` ## MCP 工具 | 工具 | 用途 | |------|---------| | `scan_security` | 结合 AST/污点分析的漏洞扫描 | | `fix_security` | 使用 CWE 映射模板自动修复漏洞 | | `check_package` | 针对注册表验证包的合法性 | | `scan_packages` | 针对依赖文件的大批量导入验证 | | `scan_agent_prompt` | 提示词注入检测(60+ 种模式) | | `scan_agent_action` | AI Agent 执行前的安全检查 | | `scan_project` | 包含 A–F 安全评级的项目全面审计 | | `scan_git_diff` | 仅扫描 diff 中变更的文件 | | `scan_dockerfile` | Dockerfile 安全审计 | | `scan_iac` | Terraform/Kubernetes 配置错误检测 | | `scanner_health` | 插件诊断和版本信息 | ## 分析引擎 ### 多层检测 ``` Source Code → [AST Analyzer] → [Taint Tracker] → [Pattern Matcher] → Findings ↓ Imports → [Package Checker] → [Bloom Filter + Typosquat Detection] → Alerts ↓ LLM Inputs → [Prompt Scanner] → [60+ Injection Patterns] → Firewall ↓ Context → [Semantic Reviewer] → [Claude API Analysis] → AI Review ``` | 引擎 | 功能 | |--------|-------------| | **AST Analyzer** | Python `ast` + tree-sitter 用于深度结构分析 | | **Taint Tracker** | 追踪用户输入 → 危险接收器的数据流 | | **Pattern Matcher** | 跨 10+ 种语言的 1000+ 条 YAML 定义正则规则 | | **Package Checker** | 布隆过滤器 (PyPI ~50万, npm ~250万, crates ~13万) + 误植域名检测 | | **Prompt Scanner** | 越狱、DAN、数据渗漏、隐藏指令、tool_use 滥用检测 | | **Semantic Reviewer** | LLM 驱动的意图感知分析 | ## 支持的语言 | 语言 | AST | 模式 | 污点分析 | 自动修复 | |----------|-----|----------|-------|----------| | Python | 是 | 是 | 是 | 是 | | JavaScript/TypeScript | 是 | 是 | 是 | 是 | | Java | 是 | 是 | 部分 | 是 | | Go | 是 | 是 | 部分 | 是 | | PHP | — | 是 | — | 是 | | Ruby | — | 是 | — | 是 | | C/C++ | — | 是 | — | 部分 | | Dockerfile | — | 是 | — | 是 | | Terraform | — | 是 | — | 是 | | Kubernetes | — | 是 | — | 是 | ## 安全评级 | 等级 | 标准 | |-------|----------| | **A** | 无严重/高危发现,中危 ≤2 个 | | **B** | 无严重,高危 ≤2 个,中危 ≤5 个 | | **C** | 无严重,高危 ≤5 个 | | **D** | 严重 ≤2 个,任意高危/中危 | | **F** | 严重发现 ≥3 个 | ## 输出格式 - **Terminal** — 富文本格式,支持语法高亮和颜色编码的严重性显示 - **JSON** — 机器可读格式,用于 CI/CD 自动化 - **SARIF 2.1.0** — GitHub Code Scanning、GitLab SAST 集成 - **HTML** — 独立报告,包含执行摘要和代码片段 ## 开发状态 | 阶段 | 描述 | 状态 | |-------|-------------|--------| | 1 | 基础功能(模型、模式匹配器、CLI、规则、评级) | 已规划 | | 2 | AST 分析与污点追踪 | 已规划 | | 3 | 依赖包幻觉检测 | 已规划 | | 4 | 提示词注入防火墙 | 已规划 | | 5 | 自动修复引擎(100+ CWE 模板) | 已规划 | | 6 | MCP Server(11 个工具) | 已规划 | | 7 | 语义代码审查 | 已规划 | | 8 | 多语言规则(1000+ 条规则) | 已规划 | | 9 | 报告与 CI/CD(SARIF, GitHub Actions) | 已规划 | | 10 | 测试与基准测试 | 已规划 | ## 参与贡献 欢迎贡献代码。请参阅 [CLAUDE.md](CLAUDE.md) 了解架构详情、编码约定和开发阶段。 ## 免责声明 本工具仅供**授权安全分析**使用。在扫描您不拥有的代码之前,请务必确保您已获得适当的授权。 ## 许可证 [MIT](LICENSE)
标签:AI代理, Claude集成, cybersecurity, DevSecOps, DNS 反向解析, GitHub Actions, IP 地址批量处理, MCP协议, Package Hallucination, Python, SARIF, SAST, XSS注入, 上游代理, 人工智能, 依赖混淆检测, 开源安全工具, 提示词注入防护, 文档安全, 无后门, 污点追踪, 用户模式Hook绕过, 盲注攻击, 自动修复, 自动化payload嵌入, 自动笔记, 逆向工具, 逆向工程平台, 错误基检测, 静态代码分析