Nicholas-Kloster/AI-LLM-Infrastructure-OSINT
GitHub: Nicholas-Kloster/AI-LLM-Infrastructure-OSINT
一份聚焦 AI/LLM 基础设施的 OSINT 查询与检测逻辑活页库,帮助防御者快速发现常见暴露面与误配置。
Stars: 0 | Forks: 0
# AI/LLM 基础设施 OSINT
[](LICENSE)
[](DISCLAIMER.md)
[](#about)
## 使命
AI/ML 堆栈的发展速度超过了其安全模型。向量数据库默认不带身份验证发货。LLM 网关将每个提示记录到磁盘。推理服务器向互联网公开 `/v1/models`。微调仪表板将 GPU 计算代理给任何找到该 URL 的人。
本仓库是一个活目录,记录了运行现代 AI 的基础设施的**指纹、查询、暴露模式和检测逻辑**,旨在帮助防御者在对手之前发现自身资产。
## 范围
| 类别 | 示例 |
|------|------|
| **LLM 编排** | Flowise、Langflow、Dify、Open WebUI、LiteLLM、Ollama |
| **向量数据库** | ChromaDB、Qdrant、Weaviate、Milvus、pgvector、Redis Search |
| **模型服务** | vLLM、Triton、TGI、llama.cpp、开源兼容端点 |
| **训练与实验** | MLflow、Kubeflow、Ray、ClearML、Argilla、Label Studio |
| **AI 网关与可观测性** | LiteLLM Proxy、Portkey、Langfuse、Helicone、Phoenix/Arize |
| **代理框架** | SuperAGI、AgentGPT、MetaGPT、OpenDevin、CrewAI |
| **凭证与配置泄露** | OPENAI_API_KEY 暴露、未授权 Docker、快照存储桶 |
| **GPU 与计算仪表板** | NVIDIA DCGM、Ray 仪表板、RunPod、Vast.ai |
## 仓库结构
```
.
├── reference/ # Tool-agnostic reference material
│ └── ports.md # Common AI/LLM infrastructure ports
├── shodan/ # Shodan query reference
│ ├── Shodan_AI_Reference.pdf # Original PDF (downloadable artifact)
│ └── queries/ # Per-category markdown sources
├── censys/ # Censys equivalents (planned)
├── fofa/ # FOFA queries (planned)
├── zoomeye/ # ZoomEye queries (planned)
├── dorks/ # Google / GitHub dorks (planned)
├── nuclei-templates/ # Detection templates (planned)
├── case-studies/ # Anonymized exposure writeups (planned)
├── DISCLAIMER.md
├── CONTRIBUTING.md
└── LICENSE
```
## 快速开始
**按类别浏览:**
- [Shodan 查询索引](shodan/README.md)
- [常见 AI/LLM 端口参考](reference/ports.md)
- [下载抛光版 PDF 参考](shodan/Shodan_AI_Reference.pdf)
**搜索所有查询:**
```
git clone https://github.com/Nicholas-Kloster/AI-LLM-Infrastructure-OSINT.git
cd AI-LLM-Infrastructure-OSINT
grep -r "qdrant" shodan/queries/
```
## 路线图
- [x] Shodan 参考(v1)——9 个类别,约 120 个查询
- [x] 常见 AI/LLM 端口参考
- [ ] Censys 查询等效
- [ ] FOFA / ZoomEye / Hunter.how 查询
- [ ] GitHub 搜索词,用于泄露的 AI 密钥(`OPENAI_API_KEY`、`ANTHROPIC_API_KEY`、`HF_TOKEN`)
- [ ] 用于未授权检测的 Nuclei 模板(ChromaDB、Qdrant、Ollama、vLLM)
- [ ] MCP 服务器暴露研究
- [ ] 本地模型服务器指纹识别(LM Studio、Jan、GPT4All)
- [ ] 真实泄露的匿名案例研究
- [ ] 每类别的防御加固指南
## 免责声明
阅读 [DISCLAIMER.md](DISCLAIMER.md)。简言之:本材料仅用于**授权的安全研究、防御性资产发现和威胁狩猎**。未经授权接触不属于自己的基础设施在大多数司法管辖区属于非法行为。请勿这样做。
## 关于
由 **NuClide** 维护——独立的 ICS/OT 和 AI 基础设施安全研究。
CISA 披露:[CVE-2025-4364](https://nvd.nist.gov/vuln/detail/CVE-2025-4364)、[ICSA-25-140-11](https://www.cisa.gov/news-events/ics-advisories/icsa-25-140-11)。
联系:[@Nicholas-Kloster](https://github.com/Nicholas-Kloster)
标签:AgentGPT, AI/ML运维, AI基础设施安全, C2日志可视化, ChromaDB, CrewAI, Dify, ESC4, Flowise, GPU监控, Helicone, Kubeflow, Kubernetes仪表板, Langflow, Langfuse, Llama.cpp, LLM网关, MetaGPT, Milvus, MLflow, NVIDIA DCGM, OpenDevin, Open WebUI, OSINT, pgvector, Phoenix, Portkey, Qdrant, Ray Dashboard, Redis Search, RunPod, Shodan查询, SuperAGI, Triton, Vast.ai, vLLM, Weaviate, 凭证泄露, 向量数据库, 基础设施侦察, 指纹识别, 授权研究, 暴露面管理, 机器学习平台, 检测逻辑, 模型服务, 防御加固