elonmasai7/Kaamo
GitHub: elonmasai7/Kaamo
Kaamo 是一个离线优先的紫队安全平台,利用沙盒化 AI 代理在终端仪表板中结合红队攻击模拟与 SOC 检测验证,以评估防御体系的有效性。
Stars: 2 | Forks: 0
# Kaamo
Kaamo 是一个以离线优先、注重安全的沙盒化 AI 代理运行时。主要操作员体验以终端为主:一个实时的 SOC(安全运营中心)和紫队仪表板直接运行在 Linux/macOS 终端和远程 SSH 会话中,通过 `kaamo dashboard` 启动。
## 包含内容
- 用于响应和 KV 前缀缓存的原生 C17 slabs
- 原生 SHA-256 文件验证和 seccomp 配置文件导出
- Pydantic 设置、结构化日志、审计日志和密钥辅助工具
- 支持断点续传的 Gemma 模型下载/验证流程
- Llama.cpp 后端封装、NVIDIA 后端封装、模型池、队列和路由器
- Docker 沙盒配置辅助工具和 FastAPI 守护进程骨架
- 用于代理生命周期、模型安装/验证和基准测试的 CLI 命令
- 单元测试、集成测试和负载测试脚手架
## 重要安全说明
`src/kaamo/models/gemma_manager.py` 故意在 `GEMMA3_MODELS` 中填充真实的官方 Gemma SHA-256 值之前拒绝模型验证。这确保了项目默认安全,而不是静默信任下载的模型工件。
## 快速开始
```
cmake -B build/native src/native -DCMAKE_BUILD_TYPE=Debug
cmake --build build/native --parallel
python3 -m pip install -e ".[dev]"
pytest
```
## 当前状态
这是一个面向生产的脚手架,而不是一个完全配置好的部署包。某些集成仍然依赖于环境:
- `llama-cpp-python` 和 GPU 加速是可选的,此处未捆绑
- Docker、Redis、PostgreSQL 和 seccomp 强制执行需要主机级别的配置
- 必须存在包含官方 SHA-256 值的真实 Gemma 清单,才能启用模型下载或验证
## 终端仪表板
Kaamo 附带一个基于 Textual 构建的实时终端仪表板。
1. 应用数据库架构:
```
kaamo db-migrate
```
2. 创建分析师令牌:
```
kaamo create-token analyst-user --role analyst
```
3. 启动守护进程:
```
uvicorn kaamo.daemon.server:app --host 127.0.0.1 --port 8080
```
您也可以将守护进程绑定到 Unix 域套接字,用于本地终端会话:
```
uvicorn kaamo.daemon.server:app --uds "$HOME/.kaamo/kaamod.sock"
```
4. 启动终端 UI:
```
KAAMO_API_TOKEN="" kaamo dashboard
```
低资源模式会禁用 websocket 流式传输并延长刷新周期:
```
KAAMO_API_TOKEN="" kaamo dashboard --low-resource
```
快捷键:
- `q` 退出
- `r` 刷新
- `f` 发现
- `i` 事件
- `a` 告警
- `t` 威胁狩猎
- `e` 证据
- `d` 仪表板
- `/` 搜索
- `enter` 检查当前项
- `esc` 返回
标签:AI代理, AMSI绕过, AV绕过, C17, CISA项目, Cloudflare, Docker, ETW劫持, FastAPI, Gemma, Llama.cpp, LLM, MITRE ATT&CK, PostgreSQL, Python, Redis, seccomp, SHA-256, Textual, Unmanaged PE, 取证, 威胁检测, 安全运营中心, 安全防御评估, 搜索引擎查询, 搜索语句(dork), 攻击模拟, 数据展示, 无后门, 日志记录, 模型验证, 沙箱, 漏洞分析, 离线优先, 紫队, 红队, 终端仪表板, 网络信息收集, 网络安全, 网络安全审计, 网络映射, 请求拦截, 路径探测, 逆向工具, 防御验证, 隐私保护, 驱动签名利用