OTT-Cybersecurity-LLC/lyrie-ai

GitHub: OTT-Cybersecurity-LLC/lyrie-ai

一款以安全为核心设计的自主 AI 智能体,将攻击面映射、多语言漏洞扫描、对抗性验证和 AI 治理评估集成在统一平台中。

Stars: 521 | Forks: 57

# 🛡️ Lyrie Agent ### 全球首个内置网络安全的自主 AI 智能体。 _构建的同时守护其所建。_ **无需 Docker。无需繁琐折腾。只需 `pip install lyrie-agent` 或一条 curl 管道命令,即可开始扫描。** Lyrie 不仅仅是另一个 AI 助手。它在同一个循环中运行并保护您的操作——每一层都带有 **Lyrie Shield**,每一个补丁都通过 **Shield Doctrine**,每一个发现都通过 **Lyrie Stages A–F** 赢得其严重级别。 [![License: MIT](https://img.shields.io/badge/License-MIT-blue.svg)](LICENSE) [![Security: Native](https://img.shields.io/badge/Security-Native-green.svg)](SECURITY.md) [![Research](https://img.shields.io/badge/research-research.lyrie.ai-7c3aed.svg)](https://research.lyrie.ai) [![X](https://img.shields.io/badge/follow-@lyrie__ai-1da1f2.svg)](https://x.com/lyrie_ai) [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/2c297724f8110449.svg)](https://github.com/OTT-Cybersecurity-LLC/lyrie-ai/actions/workflows/ci.yml) [![CodeQL](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/847c05c1ac110450.svg)](https://github.com/OTT-Cybersecurity-LLC/lyrie-ai/actions/workflows/codeql.yml) [![Tests](https://img.shields.io/badge/tests-854%20passing-brightgreen.svg)](#-quality--tests) [![PyPI](https://img.shields.io/badge/pypi-lyrie--agent-3776AB.svg?logo=pypi&logoColor=white)](https://pypi.org/project/lyrie-agent/) [![Releases](https://img.shields.io/github/v/release/OTT-Cybersecurity-LLC/lyrie-ai?include_prereleases&label=release)](https://github.com/OTT-Cybersecurity-LLC/lyrie-ai/releases) [![LinkedIn](https://img.shields.io/badge/linkedin-lyrie--ai-0077b5.svg)](https://www.linkedin.com/company/lyrie-ai/) [**安装**](#-install) · [**GitHub Action**](#-lyrie-pentest-action) · [**架构**](#-architecture) · [**Shield Doctrine**](docs/shield-doctrine.md) · [**研究**](https://research.lyrie.ai) 🌐 **本地化:** [العربية](locales/README.ar.md) · [Deutsch](locales/README.de.md) · [Español](locales/README.es.md) · [Français](locales/README.fr.md) · [日本語](locales/README.ja.md) · [Português](locales/README.pt-BR.md) · [简体中文](locales/README.zh-CN.md)
## 为什么选择 Lyrie? 每个 AI 智能体平台都将安全视为事后补救。Lyrie 将其视为基础,并提供了实证证明。我们在 [research.lyrie.ai](https://research.lyrie.ai) 上发布的每条安全建议,都有本仓库中可复现的漏洞利用实验室和检测规则作为后盾。 ### 核心亮点 (当前主分支,[`v0.8.0`](CHANGELOG.md)) ### v0.8.0 的新功能 - 🌊 **DeepSeek V4 Pro + Flash** — 1.6T 参数模型,1M 上下文,Thinking/Non-Thinking 模式。通过 `DEEPSEEK_API_KEY` 启用。 - 📡 **实时威胁源** — `lyrie threat-feed` 从 research.lyrie.ai 实时拉取已验证的安全建议。具备 CVE 感知、CVSS 过滤和 Shield 归因功能。 - 🔍 **SARIF 查看器** — 零框架依赖的 SARIF 2.1.0 结果 DOM 渲染器。支持严重级别徽章、file:line 引用和 groupByRule。包含在 `@lyrie/ui` 中。 - 🏛️ **新归属:OTT-Cybersecurity-LLC** — 仓库已迁移至官方 OTT Cybersecurity LLC GitHub 组织。旧 URL 自动重定向。 - 🔗 **LinkedIn 频道** — Lyrie.ai 官方 LinkedIn 主页已上线:linkedin.com/company/lyrie-ai - 🛡️ **Shield Doctrine** — Lyrie 中接触不可信文本的每一层都会通过一个 Shield 门。([`docs/shield-doctrine.md`](docs/shield-doctrine.md)) - 🔍 **Lyrie 攻击面映射器** (`/understand`) — 在任何扫描器运行之前,映射入口点、信任边界、污点数据流和风险热点排名。 - 🧪 **Lyrie Stages A–F 验证器** — 每个发现都通过六个验证门赢得其严重级别。为已确认的漏洞提供自动 PoC。自动修复摘要。从源头消灭误报。 - 🌐 **Lyrie 多语言漏洞扫描器** — 8 个专用扫描器 (JS / TS / Python / Go / PHP / Ruby / C / C++),包含 53 条 Lyrie 原创检测规则,覆盖 OWASP Top 10 + 经典 CWE。 - 📡 **Lyrie 威胁情报源** — 每个 PR 发现自动与 [research.lyrie.ai](https://research.lyrie.ai) 关联,与 CISA-KEV 对齐,并内联显示 Lyrie Verdict。当列入 KEV 时,严重级别提升至 critical。 - 🔍 **Lyrie HTTP 代理** — 捕获、分类、重放和模糊测试 HTTP 交互。9 个安全信号检测器(缺失安全标头、弱 cookie 标志、开放 CORS、响应中的机密、GraphQL 内省、URL 中的 auth token、详细的 5xx 错误等)。7 个用于重放测试的结构化 mutator。 - 🆓 **Lyrie OSS-Scan 服务** — 在 `research.lyrie.ai/scan` 提供免费公共扫描。提交任何 GitHub / GitLab / Bitbucket / Codeberg 仓库 URL,几秒钟内即可获得 Lyrie 报告(映射器 + 扫描器 + Stages A–F + 自动 PoC)。 - 🚀 **Lyrie 渗透测试 GitHub Action** — Shield 扫描每个 PR,发布每个 PR 单条评论的 Markdown 摘要,将 SARIF 上传至 Code Scanning,并在达到 `fail-on` 阈值时阻止合并。 - 🧠 **FTS5 跨会话记忆** — bm25 排序的召回 + LLM 总结的会话摘要,每个片段都经过 Shield 门控。 - ✏️ **带审批门的差异视图编辑** — `apply_diff` 生成 unified diffs,从不覆盖整个文件;Shield 在每个补丁接触磁盘之前对其进行扫描。 - 🔌 **MCP 适配器** (`@lyrie/mcp`) — Lyrie 作为客户端和服务器都能流利使用 Model Context Protocol。 - 🚪 **DM 配对** — 未经操作员批准,未知发送者无法触及智能体。三种模式:`open` / `pairing` / `closed`。 - 🩺 **`lyrie doctor`** — 只读环境、频道和安全自诊断,为 CI 提供 `--json` 输出。 - 🧬 **LyrieEvolve** — 智能体对每项任务进行评分,从成功中自动生成可复用技能,在每项新任务之前检索最相关的 3 次过去成功经验作为上下文,并在您自己的 GPU 上运行每夜 GRPO fine-tuning。针对网络安全、SEO、交易和代码的特定领域奖励。([`docs/evolve.md`](docs/evolve.md)) - ☁️ **可插拔的执行后端** — 在本地、Daytona devbox 或 Modal serverless 函数中运行 Lyrie 扫描。相同的 Shield Doctrine,相同的 SARIF,不同的宿主机。 - 📡 **9 个多渠道适配器** — Telegram、WhatsApp、Discord、Slack、Matrix、Mattermost、IRC、飞书、Rocket.Chat、WebChat — 一个收件箱,全部安全。 - 🔴 **LyrieAAV** — 自主对抗性验证:覆盖所有 OWASP LLM Top 10 类别的 50+ 攻击向量,自动化判决评分,SARIF 输出,Python + TypeScript SDKs。以彼之道还施彼身,击败 Audn.AI。([`docs/aav.md`](docs/aav.md)) ## 🔴 LyrieAAV — 自主对抗性验证 LyrieAAV 是 Lyrie 的 AI 红队引擎。它攻击已部署的 AI 智能体和 LLM,在对手之前发现 安全漏洞。 ``` # 攻击任何兼容 OpenAI 的 endpoint bun run scripts/redteam.ts http://localhost:11434/v1 --model llama3 --dry-run bun run scripts/redteam.ts https://api.openai.com/v1 --api-key $KEY --fail-on high bun run scripts/redteam.ts http://myapp.com/v1 --output sarif --out scan.sarif ``` ### vs Audn.AI (Pingu Unchained / PenClaw) | 特性 | LyrieAAV | Audn.AI | |---|---|---| | 攻击向量 | **50+** | ~20 | | OWASP LLM Top 10 | **全部 10 项** | 部分 | | 自动判决评分 | **✅ 基于正则表达式** | 人工审查 | | NIST AI RMF 参考 | **✅ 每个向量** | ❌ | | EU AI Act 参考 | **✅ 每个向量** | ❌ | | TypeScript SDK | **✅** | ❌ | | Streaming API | **✅ `scanStream()`** | ❌ | | 重试变体 | **✅ 每个向量 3 个** | ❌ | | DeepSeek V4 Pro 支持 | **✅ 1.6T params** | ❌ | | 开源 | **✅ MIT** | 专有 | | 价格 | **免费** | 付费 | ### CLI 参考 ``` Usage: lyrie redteam [options] --api-key API key for the target endpoint --model Model name (default: gpt-3.5-turbo) --preset Attack preset: entra|state-actor|critical|all --categories OWASP categories (e.g. LLM01,LLM06) --severity Min severity: critical|high|medium|low --mode blackbox|greybox|whitebox --system-prompt Inject system prompt --concurrency Parallel probes (default: 3) --output markdown|sarif|json --out Write to file --fail-on Exit 1 on findings >= severity --dry-run Simulate without HTTP requests Preset examples: lyrie redteam --preset entra --dry-run # Entra priv-esc (4 vectors) lyrie redteam --preset state-actor --dry-run # Nation-state attacks (6 vectors) ``` 完整架构:[`docs/aav.md`](docs/aav.md) ## 🏙️ AI 治理 根据 **NIST AI RMF** 和 **EU AI Act** 要求评估您的 AI 部署。 ``` # Interactive NIST AI RMF 评估 (8 个 governance 问题) lyrie governance assess --interactive # 从 agent config file 自动推断 lyrie governance assess --config ./agent-config.json --out report.json # 分析 agent 的 tool permissions 风险 lyrie governance permissions ./tools-manifest.json # 获取 JSON output lyrie governance permissions ./agent.config.json --json --out perms.json ``` ### 治理计分卡 根据 4 项 NIST AI RMF 功能对您的 AI 部署进行 0–100 的评分: | 功能 | 涵盖内容 | |----------|--------| | **GOVERN** | AI 资产清单,权限范围界定 | | **MAP** | 供应商评估,数据治理 | | **MEASURE** | 审计日志,模型漂移监控 | | **MANAGE** | 人工监督,事件响应 | 成熟度等级:`None` → `Initial` → `Developing` → `Defined` → `Managed` → `Optimizing` EU AI Act 分类:`High-Risk` / `Limited-Risk` / `Minimal-Risk` ### 智能体权限分析器 扫描智能体的工具清单并标记权限风险: | 风险级别 | 示例工具 | 问题 | |-----------|---------------|-------| | 🔴 CRITICAL | `execute_code`, `assign_role`, `process_payment` | 必须具备人工审批 + 审计日志 | | 🟠 HIGH | `write_file`, `user_data` | 需要范围界定 + 审计日志 | | 🟡 MEDIUM | `send_email`, `http_request` | 需要速率限制 + 白名单 | 所有发现均包含 NIST AI RMF 和 EU AI Act 参考。 ## 🧬 LyrieEvolve — 自我改进的智能体 Lyrie 是唯一一个能随着时间推移,在您的特定工作负载上变得**可衡量地更好**的自主智能体。 ``` lyrie evolve status # skill library stats + last dream cycle lyrie evolve extract # manually extract skills from latest sessions lyrie evolve dream # run full nightly cycle (score -> extract -> prune) lyrie evolve stats # domain breakdown: cyber / seo / trading / code lyrie evolve train # trigger H200 GRPO fine-tuning job ``` **工作原理:** 1. **任务评分器** — 为每个已完成的任务评分:`0`(失败)/ `0.5`(部分)/ `1.0`(成功)。代码以 CI 通过为准,网络安全以威胁确认为准,交易以正 P&L 为准。 2. **技能自动生成** — 得分 >= 0.5 的会话被提炼为可复用的技能文件 (`skills/auto-generated/`)。余弦相似度去重防止冗余条目。 3. **Contexture 层** — 在每个新任务之前,从 LanceDB 中检索最相关的 3 次过去成功经验(MMR 多样化)并将其注入提示中。 4. **Dream Cycle** — 凌晨 4 点批处理:评分结果,提取新技能,修剪无效技能(使用 5 次以上得分仍 < 0.3),生成进化报告。 5. **H200 GRPO 训练** — 积累的对话成为 LoRA fine-tuning 数据。特定领域的奖励函数在自有硬件上进行训练——无需第三方 API。 ## 🆚 Lyrie 与竞品对比 _截至 2026-04-27 的实时 GitHub 星标。_ ### vs 自主智能体平台 Lyrie 是一个 30K 行代码、MIT 许可、Shield 原生的自主智能体。此处的竞争对手是通用智能体平台: | 能力 | OpenClaw (365k⭐) | Hermes Agent (120k⭐) | Claude Code (118k⭐) | opencode (150k⭐) | **Lyrie** (514⭐) | |---|---|---|---|---|---| | 自主智能体循环 | ✅ | ✅ | ❌ | ✅ | ✅ | | 多渠道收件箱 (TG/WA/Discord/Slack/Signal/iMessage) | ✅ (23+) | ✅ (6) | ❌ | ❌ | ✅ (8+) | | 自我改进技能 | 技能目录 | ✅ 从使用学习 | ❌ | ❌ | **✅ LyrieEvolve + skill-creator** | | 持久化跨会话记忆 | LanceDB / sections | ✅ Trajectory + graph | ❌ | ❌ | ✅ SQLite + FTS5 + Contexture | | 自我修复记忆 | ❌ | 部分 | ❌ | ❌ | **✅ 验证器 + 修复** | | 增量记忆摄取 | ❌ | ❌ | ❌ | ❌ | **✅ 每 N 轮自动摄取 (#69)** | | 非对称 embedding (nomic/qwen3/mxbai) | ❌ | ❌ | ❌ | ❌ | **✅ 模型专用前缀** | | 多模型 + 智能路由 | ✅ | ✅ (200+ 通过 OpenRouter) | 仅 Anthropic | 多个 | ✅ (按任务自动路由) | | OpenRouter 提供商 (100+ 模型) | ❌ | ✅ | ❌ | ❌ | **✅ v0.7.0 原生** | | Cerebras 提供商 (超快推理) | ❌ | ❌ | ❌ | ❌ | **✅ v0.7.0 原生** | | 带审批的 Diff 视图编辑 | ❌ | ❌ | ❌ | ✅ | ✅ + Shield-on-patch | | MCP 适配器 (客户端 + 服务器) | ✅ 客户端 | ❌ | ✅ 客户端 | 部分 | ✅ 客户端 + 服务器 | | **一键迁移** | ❌ | ❌ | ❌ | ❌ | **✅ `lyrie migrate` (11 个平台)** | | **从 Claude Code 迁移** | — | ❌ | — | ❌ | **✅ MCP 服务器 + 提供商** | | **从 Cursor 迁移** | ❌ | ❌ | ❌ | — | **✅ 设置 + 扩展** | | **导入后 Shield 扫描** | ❌ | ❌ | ❌ | ❌ | **✅ `--secure` 标志** | | **原生网络安全层** | ❌ | ❌ | ❌ | ❌ | **✅ The Shield + Doctrine** | | **CVE 感知的提供商验证** | ❌ | ❌ | ❌ | ❌ | **✅ 41391/42428/7314 类检查** | | **工具循环检测** | ❌ | ❌ | ❌ | ❌ | **✅ 每次运行指纹 + 阈值** | | **降级网关启动** | ❌ | ❌ | ❌ | ❌ | **✅ 插件失败时不会崩溃** | | **多群组聊天** | ✅ | ❌ | ❌ | ❌ | **✅ FIFO 队列 + 线程会话** | | **内置渗透测试命令** (`/scan /pentest /understand /apiscan`) | ❌ | ❌ | ❌ | ❌ | **✅** | | **用于 PR 扫描的 GitHub Action** | ❌ | ❌ | ❌ | ❌ | **✅ SARIF + diff-scope** | | **实时威胁情报源 (KEV 驱动)** | ❌ | ❌ | ❌ | ❌ | **✅ research.lyrie.ai** | | **仓库内可复现的漏洞利用实验室** | ❌ | ❌ | ❌ | ❌ | **✅ 9+ 个 CVE 实验室** | | **HTTP 代理 + 重放 + mutators** | ❌ | ❌ | ❌ | ❌ | **✅ 9 个信号检测器** | | 子智能体编排 | ✅ | ✅ | ❌ | ❌ | ✅ + 基于角色的集群 | | Cron / 定时任务 | ✅ | ✅ | ❌ | ❌ | ✅ + 心跳 | | 对审计友好的足迹 | 430K+ 行代码 | ~30K 行代码 | 闭源 | ~50K 行代码 | **<30K 行代码,MIT,完全可审计** | | 构建者 | OpenClaw | Nous Research | Anthropic | SST | **OTT Cybersecurity LLC** | ### vs AI 渗透测试智能体 Lyrie 还与 AI 渗透测试同行正面竞争。在这里,我们用生态系统成熟度换取了**深度 + Shield Doctrine + 可复现性**: | 能力 | Strix (24.6k⭐) | PentestGPT (12.8k⭐) | RAPTOR (2.4k⭐) | CAI (8.3k⭐) | **Lyrie** (514⭐) | |---|---|---|---|---|---| | 用于 PR 扫描的 GitHub Action | ✅ | ❌ | ❌ | ❌ | **✅ + SARIF + diff-scope** | | 攻击面映射器 (`/understand`) | ❌ | ❌ | ✅ | ❌ | **✅ Lyrie Mapper** | | Stages A–F 验证 | ❌ | ❌ | ✅ (仅 A-D) | ❌ | **✅ A–F + 自动 PoC + 自动修复** | | 多语言扫描器 (JS / Py / Go / PHP / Ruby / C/C++) | 部分 | 部分 | 部分 | 部分 | **✅ 8 个扫描器,53 条规则** | | 威胁情报源 (KEV 驱动) | ❌ | ❌ | ❌ | ❌ | **✅ research.lyrie.ai** | | HTTP 代理 + 重放 + mutators | ✅ | ❌ | ❌ | ❌ | **✅ 9 个信号检测器** | | 针对任意仓库的免费 OSS-scan 服务 | ❌ | ❌ | ❌ | ❌ | **✅ research.lyrie.ai/scan** | | 仓库内可复现的漏洞利用实验室 | ❌ | ❌ | ❌ | ❌ | **✅ 9+ 个 CVE 实验室** | | 原生网络安全 Shield (防御*自身*) | ❌ | ❌ | ❌ | ❌ | **✅ The Shield Doctrine** | | 多渠道收件箱 (TG/WA/Discord/Slack) | ❌ | ❌ | ❌ | ❌ | **✅ 8 个渠道** | | 测试通过 | — | — | — | — | **259 / 0 / 669 expect()s** | | 许可证 | Apache 2.0 | MIT | MIT | MIT + 付费 | **MIT** | | 构建者 | usestrix | GreyDGL | Gadi Evron | Alias Robotics | **OTT Cybersecurity LLC** | _需要深入对比?请参阅 [`lyrie/research/integration/lyrie-absorption-roadmap-2026-04-27.md`](https://github.com/OTT-Cybersecurity-LLC/lyrie-ai) 获取 19 个竞争对手的侦察矩阵。_ ## ⚡ 安装 ### 一键安装 ``` curl -fsSL https://lyrie.ai/install.sh | bash # macOS / Linux / WSL irm https://lyrie.ai/install.ps1 | iex # Windows ``` ### Python SDK ``` pip install lyrie-agent ``` ``` from lyrie import Shield, AttackSurfaceMapper, StagesValidator, scan_files # 将 Lyrie 的 pentest primitives 嵌入任何 Python 项目。 shield = Shield() print(shield.scan_recalled("Ignore all previous instructions").blocked) # → True surface = AttackSurfaceMapper(root="./my-repo").run() report = scan_files(root="./my-repo") validator = StagesValidator() for f in report.findings: v = validator.validate(f, surface=surface) if v.confirmed: print(f"✓ {f.title} confidence={v.confidence:.0%}") ``` 完整 SDK 文档:[`sdk/python/README.md`](sdk/python/README.md)。 ### 从源码构建 ``` git clone https://github.com/OTT-Cybersecurity-LLC/lyrie-ai.git cd lyrie-agent bun install bun run doctor # self-check bun start # boot the gateway ``` Lyrie 搭载了 [Bun](https://bun.sh)-优先的工具链(同时也支持 Node 20+)。 ## 🚀 Lyrie 渗透测试 Action 将 Lyrie 引入任何仓库的 CI: ``` name: Lyrie Pentest on: [pull_request] permissions: contents: read pull-requests: write security-events: write jobs: lyrie: runs-on: ubuntu-latest steps: - uses: actions/checkout@v4 with: { fetch-depth: 0 } - uses: OTT-Cybersecurity-LLC/lyrie-ai/action@v1 with: scan-mode: quick scope: diff fail-on: high anthropic-api-key: ${{ secrets.ANTHROPIC_API_KEY }} ``` 您将获得: 1. **Diff 范围内的 Shield + Mapper 扫描** — 仅限 PR 更改的文件,未触碰的代码零噪音 2. **Stages A–F 验证** — 误报在进入报告前即被消灭 3. **单条 PR 评论**,原地更新(无打扰) 4. **SARIF** 自动上传至 GitHub Code Scanning(发现将显示为 PR 注释) 5. **Workflow artifact**,包含完整的 `report.md` + `report.json` + `lyrie.sarif` 6. **作业摘要**,渲染到 GitHub Actions 步骤摘要标签页中 7. **达到阈值时非零退出** — 当配置为必要检查时可阻止合并 完整文档:[`action/README.md`](action/README.md)。 **其他 CI/CD 平台?** 适用于 GitLab CI、Jenkins 和 CircleCI 的即插即用模板位于 [`action/templates/`](action/templates/)。相同的 Lyrie 扫描,相同的 Shield Doctrine,相同的 SARIF——无论您的代码在哪里构建。 ## 💬 Lyrie 与您对话的地方 Lyrie 提供了一个**多渠道网关**,因此智能体可以通过您的团队已经在使用的任何渠道联系您——而不是非 Slack 不可。 | 渠道 | 状态 | 备注 | |---|:---:|---| | Telegram | ✅ 生产环境 | Bot API + 内联按钮 + 媒体 | | WhatsApp | ✅ 生产环境 | Business Cloud API | | Discord | ✅ 生产环境 | Gateway v10 + 按钮 | | **Slack** | ✅ v0.3.2 | Events API + Socket Mode + Block Kit | | **Matrix** | ✅ v0.3.2 | 联邦式;matrix.org / Element / Synapse | | **Mattermost** | ✅ v0.3.2 | 自托管,兼容 Slack 的交互组件 | | **IRC** | ✅ v0.3.2 | RFC 2812 + IRCv3 server-time + SASL | | **飞书 / Lark** | ✅ v0.3.2 | 飞书大陆版 + Lark 国际版,来自一个适配器 | | **Rocket.Chat** | ✅ v0.3.2 | 自托管,欧盟/LATAM 企业默认选择 | | **WebChat** | ✅ v0.3.2 | Lyrie 端到端拥有的小部件 (lyrie.ai) | | Signal | 🔭 规划中 | | 每个渠道都实现了相同的 `ChannelBot` 契约——统一的 `UnifiedMessage` 输入,统一的 `UnifiedResponse` 输出。相同的 Shield Doctrine,相同的 DM 配对策略,相同的引擎。 ## ☁️ Lyrie 运行的地方 Lyrie 的扫描运行在**某个地方**。选择在哪里: | 后端 | 何时使用 | 设置 | |---|---|---| | **Local** _(默认)_ | 调用方有 Bun + 仓库 | 零配置 | | **Daytona** | 临时开发盒 / 沙箱化的 PR 扫描 | `DAYTONA_API_KEY` | | **Modal** | 按秒计费的 serverless 突发 | `MODAL_TOKEN_ID` + `MODAL_TOKEN_SECRET` | 在运行时切换: ``` LYRIE_BACKEND=modal bun run action/runner.ts # serverless LYRIE_BACKEND=daytona bun run action/runner.ts # Daytona devbox LYRIE_BACKEND=local bun run action/runner.ts # default — host ``` 检查已连接的内容: ``` bun run backend status # which backend resolves & is configured bun run backend list # all 3, side-by-side bun run backend show modal # config + env vars detected bun run backend preflight # cheap auth/connectivity check ``` 部署方案(Modal Python 函数 + Daytona devcontainer):[`deploy/`](deploy/)。 **到处都是相同的契约。** 每个后端都返回相同的 `BackendRunResult` 结构——相同的 SARIF,相同的 Markdown,相同的 Shield Doctrine——不同的宿主机。**无需 Docker。无供应商锁定。** ## 🏛 架构 ``` ┌─────────────────────────────────────────────────────────────┐ │ LAYER 4 · INTERFACE │ │ CLI · Web · Desktop · iOS · Android · 23+ channels │ ├─────────────────────────────────────────────────────────────┤ │ LAYER 3 · AGENT ENGINE │ │ Multi-model routing · Sub-agent fleet │ │ Skill manager · Self-improving loop │ │ EditEngine (diff-view + approval) │ │ MCP client + server · Tool executor │ ├─────────────────────────────────────────────────────────────┤ │ LAYER 2 · MEMORY CORE │ │ SQLite + WAL · FTS5 cross-session recall │ │ Self-healing · Hourly auto-backup │ │ Sectioned dream cycle · Pluggable summarizer │ ├─────────────────────────────────────────────────────────────┤ │ LAYER 1 · THE SHIELD │ │ Real-time threat detection · Prompt-injection gate │ │ DM pairing · Path scoping · Tool-call validation │ │ Lyrie Attack-Surface Mapper · Stages A–F Validator │ │ KEV-driven threat-intel feed (research.lyrie.ai) │ └─────────────────────────────────────────────────────────────┘ ``` Shield 不是一个包装器。它在所有其他层之下运行。 ## 🧬 LyrieEvolve — 自主自我改进 | 组件 | 描述 | |-----------|-------------| | **Scorer** | 记录跨 5 个领域的任务结果(得分 0/0.5/1):网络安全、seo、交易、代码、通用 | | **SkillExtractor** | 读取 `outcomes.jsonl`,通过余弦去重合成兼容 OpenClaw 的 SKILL.md 文件 | | **Contexture** | MMR 多样化检索相关的技能上下文 → 为活跃任务注入 prompt | | **Dream Cycle** | 批处理管道:评分 → 提取 → 修剪 → 报告(于凌晨 4 点 cron 运行) | **快速开始:** ``` # 检查 evolve status bun run scripts/evolve.ts status # 运行 Dream Cycle (预览) bun run scripts/evolve.ts dream --dry-run # Python SDK python3 -c "from lyrie.evolve import LyrieEvolve; print('LyrieEvolve ready')" ``` **完整文档:** [`docs/evolve.md`](docs/evolve.md) ## 🛡️ 安全优先的功能 ### CVE 感知的提供商验证 ``` lyrie security validate # scan all providers + MCP servers lyrie security validate --json # machine-readable output lyrie security validate --fail-on critical # CI/CD gate ``` 检查项: - **CVE-2026-41391 类**:providers/MCP 服务器中的 `PIP_INDEX_URL`/`UV_INDEX_URL` 环境变量投毒 - **CVE-2026-7314/7315/7319 类**:带有未清理文件路径参数 (`filepath`、`document_name`、`path`、`context` 等) 的 MCP 工具 - **CVE-2026-42428 类**:缺乏完整性验证的下载(无 checksums/SRI) ### 迁移时的 Shield 扫描 ``` lyrie migrate --from openclaw --secure # import + scan imported config lyrie migrate --from claude-code --secure # import MCP servers + CVE check lyrie migrate --from cursor --secure # import settings + API key scan ``` 迁移后,`--secure` 会自动对所有导入的提供商和 MCP 服务器配置运行 `LyrieProviderValidator`。 ### 工具循环检测 每次智能体运行都会自动追踪工具调用指纹。如果在单次运行中相同的标准化调用出现 3 次以上,它将被标记为循环,并且路由器会触发回退。 ### 网关降级模式 如果某个渠道插件(例如,Discord token 过期)启动失败,Lyrie 将以**降级模式**启动而不是崩溃。其余渠道保持在线。`lyrie doctor` 会显示哪些插件降级了以及原因。 ## 🛡️ Shield Doctrine | 攻击面 | 钩子 | 状态 | |---|---|---| | 渠道入站 (DMs) | `evaluateDmPolicy` (路由器) | ✅ | | 配对问候 | `DmPairingManager.greet` → `scanInbound` | ✅ | | 记忆召回 | `searchAcrossSessions` → `scanRecalled` | ✅ | | MCP 工具结果 | `McpRegistry.shieldFilter` | ✅ | | 工具输出 (`untrustedOutput=true`) | `ToolExecutor.shieldFilterOutput` | ✅ | | 技能输出 | `SkillManager.shieldFilter` | ✅ | | Diff 视图已应用的编辑 | `EditEngine.plan` → `scanRecalled` | ✅ | | 攻击面证据 | `buildAttackSurface` → `sanitizeEvidence` | ✅ | | 渗透测试扫描目标输入 | `runner.ts` → `scanInbound` | ✅ | 完整规则:[`docs/shield-doctrine.md`](docs/shield-doctrine.md)。 ## 📦 仓库布局 | 路径 | 内容 | |---|---| | [`packages/core/`](packages/core/) | Lyrie 智能体核心——引擎、记忆、技能、工具、MCP、攻击面映射器、Stages A–F 验证器、EditEngine、Shield Guard | | [`packages/gateway/`](packages/gateway/) | 多渠道网关 (Telegram / WhatsApp / Discord) 及 DM 配对 | | [`packages/mcp/`](packages/mcp/) | `@lyrie/mcp` — Model Context Protocol 适配器 | | [`packages/shield/`](packages/shield/) | Lyrie Shield — Rust 网络安全引擎 | | [`packages/omega-suite/`](packages/omega-suite/) | Lyrie OMEGA — 为 [research.lyrie.ai](https://research.lyrie.ai) 提供支持的自主安全情报后端 | | [`packages/ui/`](packages/ui/) | Lyrie 战情室仪表板 (Next.js) | | [`action/`](action/) | Lyrie 渗透测试 GitHub Action | | [`research/`](research/) | 可复现的 CVE 漏洞利用实验室 (Dockerfile + PoC + Sigma + YARA + IOCs) | | [`tools/exploit-lab/`](tools/exploit-lab/) | 实验室编排框架 | | [`skills/`](skills/) | Lyrie 技能(可扩展,自我改进) | | [`scripts/`](scripts/) | 操作员 CLI:`doctor`、`pairing`、`mcp`、`edits`、`understand`,发布辅助工具 | | [`docs/`](docs/) | 架构,贡献指南,Shield Doctrine,渠道指南 | ## 🧠 模型支持 模型无关。Lyrie 根据任务类别自动路由: | 层级 | 默认模型 | 用途 | |---|---|---| | Brain | Claude Opus 4.7 | 策略,复杂推理 | | Coder | GPT-5.5 / GPT-5.4-Codex | 代码生成,重构 | | Reasoning | o4-mini | 逐步推演 | | Fast | Gemini 3.1 Flash / Haiku 4.5 | 快速查询,分类 | | Bulk | MiniMax-M2.7-HS | 大规模内容,并行批处理 | | Local | Qwen / Gemma / Llama-local | 私有,自托管 | 接入任何模型——Anthropic、OpenAI、Google、xAI、MiniMax、Ollama 或您自己的 endpoint。无锁定。 ## 📡 渠道 Telegram · WhatsApp · Discord · Slack · Signal · iMessage · CLI · Webchat — 将 Lyrie 连接到您已经在工作的任何地方。**生产环境默认开启 DM 配对。** ## 🛠 操作员 CLI ``` bun run doctor # self-diagnostic (env, channels, security, deps) bun run understand # Lyrie Attack-Surface Map of any workspace bun run scan # free Lyrie OSS-Scan against a public repo bun run intel list # list cached Lyrie Threat-Intel advisories bun run intel scan-deps # match research.lyrie.ai feed against package.json bun run intel lookup CVE-2024-7399 bun run proxy scan https://target # capture + classify + audit any HTTP target bun run pairing list # show pending DM pairing requests bun run pairing approve bun run mcp list # list MCP-server tools available to Lyrie bun run edits list # show pending diff-view edits awaiting approval bun run edits approve ``` ### Lyrie OSS-Scan — 免费公共扫描 任意公共仓库,一条命令: ``` bun run scan https://github.com// ``` Lyrie 克隆仓库 (`--depth 1`),运行**攻击面映射器**,全部八个**多语言扫描器**,然后是 **Stages A–F 验证器**——返回带有自动 PoC 和 Lyrie 修复摘要的已确认发现。白名单主机:`github.com`、`gitlab.com`、`bitbucket.org`、`codeberg.org`。环回 / 私有地址将在 URL 网关处被拒绝。 ## 🌌 Lyrie 生态系统 | 产品 | 状态 | 功能 | |---|---|---| | **Lyrie Agent** (本仓库) | OSS · MIT | 您的自主 AI 操作员 + GitHub Action | | **Lyrie Shield** | 原生 iOS/Android/macOS | 实时设备保护,反恶意软件,反恶意 AI | | **Lyrie Research** | [research.lyrie.ai](https://research.lyrie.ai) | KEV 驱动的已验证威胁情报,2100+ 安全建议,实时威胁源 | | **Lyrie OMEGA** | OSS · MIT (在本仓库中) | 自主安全情报后端 | | **Lyrie SaaS** | [lyrie.ai](https://lyrie.ai) | 托管的 Shield,WAF,扫描器,违规监控 | | **Lyrie LinkedIn** | [linkedin.com/company/lyrie-ai](https://www.linkedin.com/company/lyrie-ai/) | 官方公司渠道——新闻、研究亮点、更新 | 结合在一起:一个能操作**并**防御的完整数字卫士。 ## ✅ 质量与测试 - **854 个测试通过 / 0 个失败** — 749 个 TypeScript + 105 个 Python - 多平台 CI (Node 20/22/24 × Ubuntu/macOS) + Rust Shield 构建 - 每周 CodeQL 安全分析 + Dependabot - 预提交钩子:gitleaks、codespell、hygiene - Lyrie 渗透测试 Action 在本仓库的每个 PR 上运行——Lyrie 是自己的首个用户 ``` # TypeScript suite bun test packages/ action/ # → 105 pass · 0 fail # Python SDK cd sdk/python && PYTHONPATH=. python -m pytest tests/ # → 105 pass · 0 fail ``` ## 🔁 从其他智能体迁移? ``` lyrie migrate --from openclaw # ports memory, skills, config lyrie migrate --from claude-code # imports MCP servers + provider keys lyrie migrate --from cursor # imports model config + extensions lyrie migrate --from hermes # ports skills + trajectory lyrie migrate --from autogpt # ports goals + memory lyrie migrate --from all # auto-detect all installed platforms # 通过 security scan (推荐) lyrie migrate --from claude-code --secure # import + CVE check MCP servers lyrie migrate --detect --dry-run # preview what would be imported ``` 一条命令。11 个支持的平台。完整保留记忆 + 技能 + 配置。 支持:`openclaw`、`claude-code`、`cursor`、`hermes`、`autogpt`、`nanoclaw`、`zeroclaw`、`dify`、`superagi`、`nanobot`、`grip-ai` ## 🤝 贡献 参见 [`CONTRIBUTING.md`](CONTRIBUTING.md)。新的 CVE 实验室请遵循 [`tools/exploit-lab/LAB-PROTOCOL.md`](tools/exploit-lab/LAB-PROTOCOL.md)。 行为准则:[`CODE_OF_CONDUCT.md`](CODE_OF_CONDUCT.md)。将 Lyrie 工具武器化用于攻击未经同意目标的 PR 将被拒绝。 ## 🔐 安全 参见 [`SECURITY.md`](SECURITY.md)。负责任的漏洞披露请发送至 **security@lyrie.ai**。 网络安全在这里不是一个功能——它就是产品本身。 ## 📜 许可证 MIT。随意使用,fork,或在此基础上构建。
**Lyrie.ai** — _由 [OTT Cybersecurity LLC](https://overthetop.ae) 构建_ [研究](https://research.lyrie.ai) · [@lyrie_ai](https://x.com/lyrie_ai) · [LinkedIn](https://www.linkedin.com/company/lyrie-ai/) · [lyrie.ai](https://lyrie.ai) · [overthetop.ae](https://overthetop.ae) © 2026 OTT Cybersecurity LLC. 保留所有权利。
标签:CI/CD 安全, CISA项目, DevSecOps, GitHub Action, Lyrie.ai, MIT开源协议, pip, Python, 上游代理, 人工智能, 可视化界面, 威胁防御, 安全合规, 安全扫描, 插件系统, 数据投毒防御, 无后门, 时序注入, 用户模式Hook绕过, 结构化查询, 网络代理, 网络安全, 自主智能体, 自动化安全, 软件供应链安全, 远程方法调用, 逆向工具, 隐私保护