clark515/mcp-scanner
GitHub: clark515/mcp-scanner
面向 MCP 服务端和 Agent 生态的安全扫描审计工具,用于检测工具 Manifest 劫持、Prompt 注入、机密泄露和工具链攻击等新型风险。
Stars: 0 | Forks: 0
# mcp-scanner


**状态**:🚧 早期开发阶段 · 路线图阶段 · 欢迎贡献
## 为什么需要它
随着 MCP 成为 Agent ↔ 工具集成的事实标准,出现了一类传统扫描器无法覆盖的新型安全风险:
- **恶意 MCP 服务器** 通过精心构造的工具 Manifest 劫持 Agent 行为
- **过度宽松的工具调用** 导致泄露机密或触发破坏性操作
- **通过工具元数据(描述、schema、示例)进行 Prompt 注入**
- **机密泄露**,通过转发到 Provider API 的工具参数引发
- **工具链攻击** — 一个工具的输出成为另一个工具的恶意输入
`mcp-scanner` 是一个专为 MCP 层设计的安全审计工具包——支持被动检查、主动探测以及 CI/CD 集成。
## 快速开始
```
# 计划接口
mcp-scanner inspect --server https://example.com/mcp
mcp-scanner audit --config ./mcp-config.json
mcp-scanner probe --target --ruleset owasp-agent-top10
```
## 功能(计划中)
- 🔍 **元数据检查** — Manifest 完整性检查、工具权限 Lint
- 🕵️ **Prompt 注入探测** — 针对 MCP 工具描述的 Payload 库
- 🧾 **机密泄露检测** — 针对工具参数的模式匹配与熵分析
- 🔗 **工具链图分析** — 识别危险的传递性数据流
- 📋 **报告导出** — SARIF、HTML、JSON
- 🧩 **CI/CD 插件** — GitHub Action + GitLab CI
有关完整计划,请参阅 [ROADMAP.md](./ROADMAP.md)。
## 相关研究
- Model Context Protocol 规范 —
- OWASP LLM Top 10 —
- OWASP Agent Top 10(草案) — 追踪中
## 贡献
欢迎提交 Issue、贡献规则以及进行研究合作。请提交一个 Issue 或通过 `lostpoet515 [at] gmail.com` 联系。
## 许可证
MIT © [Clark (clark515)](https://github.com/clark515)
标签:AI代理, CISA项目, DInvoke, Force Graph, Homebrew安装, LNA, MCP, OWASP LLM Top 10, 主动探测, 元数据检测, 凭据泄露, 合规性审计, 多模态安全, 大模型安全, 安全扫描, 工具链攻击, 开源安全工具, 恶意服务器检测, 提示注入, 文档结构分析, 时序注入, 智能体生态, 权限审计, 模型上下文协议, 网络安全, 被动检查, 逆向工程平台, 隐私保护, 集群管理