ai-craftsman404/GuardX
GitHub: ai-craftsman404/GuardX
GuardX 是一个为 Claude Code 提供 LLM 提示注入与供应链风险的 MCP 安全扫描器。
Stars: 0 | Forks: 0
# GuardX
[](https://github.com/ai-craftsman404/GuardX/actions/workflows/guardx-ci.yml)
GuardX 在 AI 系统提示到达生产环境前捕获提示注入和提取风险。
**Proof links:** [Release v0.1.0](https://github.com/ai-craftsman404/GuardX/releases/tag/v0.1.0) · [Demo/Usage](#quick-start) · [Architecture](#directory-structure)
扫描 AI 系统提示中的提示注入和提取漏洞,直接从 Claude Code 获取结构化发现结果,包含严重等级、防御指纹和修复建议,所有内容以内联方式呈现。
## 快速开始
### 1. 前置条件
- Node.js 20+
- 一个 [OpenRouter](https://openrouter.ai) API 密钥
### 2. 安装依赖
```
cd mcp-server
npm install
```
### 3. 配置 API 密钥
```
cp .env.example .env
# 编辑 .env 并设置 OPENROUTER_API_KEY=sk-or-...
```
### 4. 在 Claude Code 中加载插件
在 GuardX 目录中打开 Claude Code:
```
claude --plugin-dir .
```
`guardx` MCP 服务器会通过 `.mcp.json` 自动启动。使用 `/help` 验证——你应该能看到 `/guardx:scan`、`/guardx:interpret` 和 `/guardx:probes`。
## 技能
### `/guardx:scan`
扫描系统提示是否存在漏洞。直接粘贴提示或提供文件路径。默认以双重模式(提取 + 注入)运行。
### `/guardx:interpret`
按严重等级分组展示扫描结果并提供修复步骤。在执行 `/guardx:scan` 后自动调用。
### `/guardx:probes`
浏览完整的攻击探针目录——18 个类别以通俗语言解释。
## MCP 工具
MCP 服务器直接暴露 4 个可在 Claude 中使用的工具:
| 工具 | 描述 |
|---|---|
| `scan_system_prompt` | 完整漏洞扫描——返回发现结果、评分、防御配置 |
| `list_probes` | 浏览探针,可按攻击类别过滤 |
| `list_techniques` | 文档化的攻击技术知识库 |
| `get_scan_config` | 可用模型与扫描默认设置 |
## 运行测试
### 单元测试(无需 API 密钥)
```
cd mcp-server
npm run test:unit
```
### 集成测试(需要包含真实 API 密钥的 `.env`)
```
cd mcp-server
RUN_INTEGRATION=true npm run test:integration
```
## CI/CD
GitHub Actions 在每次推送到 `main` 和每个 PR 时运行:
- 始终运行单元测试
- 仅当 `OPENROUTER_API_KEY` 设置为仓库密钥时运行集成测试
- 每个 PR 都会发布测试总结评论
注意:工作流在 `main` 和 `master` 触发以匹配仓库默认分支。
设置密钥:**Settings → Secrets and variables → Actions → `OPENROUTER_API_KEY`**
## 目录结构
```
GuardX/
├── .claude-plugin/plugin.json # Plugin manifest
├── mcp-server/
│ ├── src/server.ts # MCP server — 4 tools
│ ├── tests/
│ │ ├── fixtures/ # AutoGPT system prompt fixtures
│ │ ├── unit/ # Unit tests (mocked native scanner)
│ │ └── integration/ # Integration tests (real OpenRouter)
│ ├── package.json
│ └── tsconfig.json
├── skills/
│ ├── scan/SKILL.md # /guardx:scan
│ ├── interpret/SKILL.md # /guardx:interpret
│ └── probes/SKILL.md # /guardx:probes
├── agents/security-scanner/ # Specialist security agent
├── .github/workflows/guardx-ci.yml
├── .mcp.json # Wires Claude Code to MCP server
└── .env.example
```
## 路线图
| 阶段 | 范围 |
|---|---|
| **MVP**(当前) | MCP 服务器 + 核心扫描技能 + 基础结果输出 |
| **Phase 2** | 扫描历史记录、HTML/SARIF 报告、自动扫描钩子、专业化代理 |
| **Phase 3** | 金丝雀令牌、代理化红队、OWASP/NIST 映射、自适应防护栏、HTTP 端点靶向 |
| **Phase 4** | 深度工具调用数据泄露测试、多模态注入、定制 HTTP 适配器、JUnit XML + SARIF CI/CD 格式、差异扫描 |
标签:AI安全审计, AI系统提示扫描, Claude Code插件, GNU通用公共许可证, MCP服务器, MITM代理, Node.js, OpenRouter API, RAG风险扫描, 严重等级评定, 代码安全, 供应链暴露检测, 修复建议, 提示工程安全, 攻击探针目录, 漏洞枚举, 结构化报告, 自动化攻击