elonmasai7/Kaamo

GitHub: elonmasai7/Kaamo

Kaamo 是一个离线优先的紫队安全平台,利用沙盒化 AI 代理在终端仪表板中结合红队攻击模拟与 SOC 检测验证,以评估防御体系的有效性。

Stars: 2 | Forks: 0

# Kaamo Kaamo 是一个以离线优先、注重安全的沙盒化 AI 代理运行时。主要操作员体验以终端为主:一个实时的 SOC(安全运营中心)和紫队仪表板直接运行在 Linux/macOS 终端和远程 SSH 会话中,通过 `kaamo dashboard` 启动。 ## 包含内容 - 用于响应和 KV 前缀缓存的原生 C17 slabs - 原生 SHA-256 文件验证和 seccomp 配置文件导出 - Pydantic 设置、结构化日志、审计日志和密钥辅助工具 - 支持断点续传的 Gemma 模型下载/验证流程 - Llama.cpp 后端封装、NVIDIA 后端封装、模型池、队列和路由器 - Docker 沙盒配置辅助工具和 FastAPI 守护进程骨架 - 用于代理生命周期、模型安装/验证和基准测试的 CLI 命令 - 单元测试、集成测试和负载测试脚手架 ## 重要安全说明 `src/kaamo/models/gemma_manager.py` 故意在 `GEMMA3_MODELS` 中填充真实的官方 Gemma SHA-256 值之前拒绝模型验证。这确保了项目默认安全,而不是静默信任下载的模型工件。 ## 快速开始 ``` cmake -B build/native src/native -DCMAKE_BUILD_TYPE=Debug cmake --build build/native --parallel python3 -m pip install -e ".[dev]" pytest ``` ## 当前状态 这是一个面向生产的脚手架,而不是一个完全配置好的部署包。某些集成仍然依赖于环境: - `llama-cpp-python` 和 GPU 加速是可选的,此处未捆绑 - Docker、Redis、PostgreSQL 和 seccomp 强制执行需要主机级别的配置 - 必须存在包含官方 SHA-256 值的真实 Gemma 清单,才能启用模型下载或验证 ## 终端仪表板 Kaamo 附带一个基于 Textual 构建的实时终端仪表板。 1. 应用数据库架构: ``` kaamo db-migrate ``` 2. 创建分析师令牌: ``` kaamo create-token analyst-user --role analyst ``` 3. 启动守护进程: ``` uvicorn kaamo.daemon.server:app --host 127.0.0.1 --port 8080 ``` 您也可以将守护进程绑定到 Unix 域套接字,用于本地终端会话: ``` uvicorn kaamo.daemon.server:app --uds "$HOME/.kaamo/kaamod.sock" ``` 4. 启动终端 UI: ``` KAAMO_API_TOKEN="" kaamo dashboard ``` 低资源模式会禁用 websocket 流式传输并延长刷新周期: ``` KAAMO_API_TOKEN="" kaamo dashboard --low-resource ``` 快捷键: - `q` 退出 - `r` 刷新 - `f` 发现 - `i` 事件 - `a` 告警 - `t` 威胁狩猎 - `e` 证据 - `d` 仪表板 - `/` 搜索 - `enter` 检查当前项 - `esc` 返回
标签:AI代理, AMSI绕过, AV绕过, C17, CISA项目, Cloudflare, Docker, ETW劫持, FastAPI, Gemma, Llama.cpp, LLM, MITRE ATT&CK, PostgreSQL, Python, Redis, seccomp, SHA-256, Textual, Unmanaged PE, 取证, 威胁检测, 安全运营中心, 安全防御评估, 搜索引擎查询, 搜索语句(dork), 攻击模拟, 数据展示, 无后门, 日志记录, 模型验证, 沙箱, 漏洞分析, 离线优先, 紫队, 红队, 终端仪表板, 网络信息收集, 网络安全, 网络安全审计, 网络映射, 请求拦截, 路径探测, 逆向工具, 防御验证, 隐私保护, 驱动签名利用