Nicholas-Kloster/VisorPlus

GitHub: Nicholas-Kloster/VisorPlus

统一的 AI/LLM 基础设施安全评估 CLI,编排从 Shodan 资产发现到对抗性语料库生成的完整攻击面评估工作流。

Stars: 1 | Forks: 1

[![Claude Code 友好](https://img.shields.io/badge/Claude_Code-Friendly-blueviolet?logo=anthropic&logoColor=white)](https://claude.ai/code) [![Go 报告卡](https://goreportcard.com/badge/github.com/Nicholas-Kloster/VisorPlus)](https://goreportcard.com/report/github.com/Nicholas-Kloster/VisorPlus) [![许可证: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) ``` AI/LLM Infrastructure Hunt & Assessment Platform github.com/Nicholas-Kloster/VisorPlus · @nuclide ``` **VisorPlus** 是一个统一的 CLI 工具,可通过单条命令编排完整的 Nuclide AI/LLM 安全评估工作流。它将 JAXEN、VisorSD、VisorCorpus、BARE 和 aimap 整合为一个连贯的链条——从最初的 Shodan 发现一直到对抗性语料库生成。 ## 安装 ``` git clone https://github.com/Nicholas-Kloster/VisorPlus.git cd VisorPlus go build -o visorplus . # 一步安装所有依赖的 Nuclide 工具 ./visorplus install ``` **前置条件:** Go 1.21+,Shodan API 密钥 ## 完整链条 VisorPlus 运行完整的 AI/LLM 安全评估工作流: ``` VisorSD audit → discover beginner-stack exposure queries Shodan hunt → harvest live hosts (via JAXEN) /api/tags sweep → enumerate models on every found host Red-flag detection → abliterated models, offensive AI brands, cloud quota exposure Target assess → nmap + whois + SSH keys + passive intel (GreyNoise, Shodan, DNSBL) VisorCorpus → generate adversarial LLM prompt corpus for any live endpoint ``` ## 快速开始 ``` # 设置你的 Shodan key export SHODAN_API_KEY="your_key_here" # 端到端运行完整 workflow ./visorplus full # 或使用特定的 dork ./visorplus full 'http.html:"Ollama is running" -port:443' # 限定范围为特定组织或网络 ./visorplus full -org "Acme Corp" ./visorplus full -asn AS48090 ./visorplus full -net 93.123.0.0/16 ``` ## 命令 ### `install` — 设置所有 Nuclide 工具 ``` ./visorplus install ``` 克隆并构建 JAXEN、VisorSD、VisorCorpus、BARE 和 aimap 到 `~/Tools/` 目录。如果尚未配置 Shodan 密钥,将提示您输入。 ### `audit` — VisorSD 初学者堆栈审计 ``` ./visorplus audit # global scan, all AI/LLM categories ./visorplus audit -dry-run # preview queries, no credits spent ./visorplus audit -org "Acme" # scope to org ./visorplus audit -format json -out results.json ``` 运行 VisorSD 的约 20 个硬编码 AI/LLM 基础设施查询,按严重程度从 CRITICAL(严重)→ LOW(低)排序。 ### `hunt` — JAXEN Shodan 收集 ``` ./visorplus hunt 'http.html:"Ollama is running" -port:443' ./visorplus hunt 'http.title:"Open WebUI"' -out ./my-run ``` 收集最多 40 个经过 CDN 过滤的主机到 `empire.db`,并导出 `recon_dump.json` 和 `summary.csv`。 ### `enum` — Ollama 模型枚举 ``` ./visorplus enum 93.123.109.107 ./visorplus enum 93.123.109.107:11434 ``` 对单个主机调用 `/api/version`、`/api/tags` 和 `/api/ps`。标记的标志: - **安全性剥离 / abliterated 模型** — `huihui_ai/*-abliterated` - **攻击性 AI 品牌** — `hexstrike-ai` 等 - **云端代理模型** — 运营商的付费配额暴露给任何人 - **RAG 栈** — 嵌入模型与聊天模型共存 ### `assess` — 针对单一 IP 的完整被动侦察 ``` ./visorplus assess 93.123.109.107 ./visorplus assess 93.123.109.107 -out ./evidence ``` 运行完整的被动评估链: 1. `whois` + 反向 DNS 2. `nmap` top-1000 TCP(版本 + 脚本) 3. `ssh-keyscan` — 主机密钥指纹 4. GreyNoise 社区分类 5. Shodan 主机详细信息(所有端口 + 标语) 6. HackerTarget 被动 DNS 历史记录 7. Spamhaus DNSBL 检查 8. Ollama `/api/tags` + `/api/show`(系统提示词提取) 9. BARE 针对 Metasploit 语料库的漏洞利用匹配 所有产物均保存至 `//`。 ### `corpus` — 对抗性 LLM 提示词语料库 ``` ./visorplus corpus # beginner (100 cases) ./visorplus corpus -tier intermediate # 600 cases ./visorplus corpus -tier advanced # 5000+ cases (forged) ``` 跨 8 个类别生成结构化攻击用例: `prompt_injection`、`kb_exfiltration`、`jailbreak`、`system_prompt`、 `infra_discovery`、`tenant_cross_leak`、`kb_instructions`、`benign_control` 每个用例均包含用于自动通过/失败评估的 `expect` 块。 ### `full` — 端到端工作流 ``` ./visorplus full # default Ollama dork ./visorplus full 'http.title:"Open WebUI"' # custom dork ./visorplus full -org "Acme Corp" # org-scoped ./visorplus full -skip audit,corpus # skip specific phases ``` 按顺序运行所有 5 个阶段: 1. VisorSD 试运行(初学者堆栈预览) 2. Shodan 计数 + JAXEN 收集 3. 对所有发现的主机进行 `/api/tags` 扫描,危险信号检测 4. 交互式:选择一个目标 IP 进行完整 `assess` 5. 对抗性语料库生成 ## 输出结构 ``` visorplus-run/ hunt/ recon_dump.json — full Shodan banners summary.csv — compact host list assess/ / whois.txt rdns.txt nmap_top1000.txt ssh_keys.txt greynoise.json shodan_host.json passive_dns.txt dnsbl.txt corpora/ beginner.json intermediate.json (if tier >= intermediate) advanced.json (if tier = advanced) ``` ## 危险信号模型模式 VisorPlus 在枚举期间会自动标记模型: | 模式 | 信号 | |---------|--------| | `*-abliterated` | 安全性剥离权重 | | `hexstrike-ai` | 攻击性 AI 编排器品牌 | | `*-uncensored` | 无审查微调 | | `*:cloud` | 运营商付费云配额未经认证暴露 | | embed + chat 共存 | RAG 栈(向量数据库可能共存) | ## 经过验证的 Shodan Dorks(初学者堆栈) 摘自 [AI-LLM-Infrastructure-OSINT](https://github.com/Nicholas-Kloster/AI-LLM-Infrastructure-OSINT) 目录: | 组件 | Dork | 点击量 (2026-04-30) | |-----------|------|-------------------| | Ollama | `http.html:"Ollama is running" -port:443` | 26,580 | | Ollama (广泛) | `product:Ollama` | 26,755 | | Open WebUI | `http.html:"open-webui"` | 19,549 | | n8n | `http.title:"n8n"` | 370 | | ChromaDB | `"chromadb"` | 46 | ## 生态系统 VisorPlus 编排了这些工具——可通过 `visorplus install` 单独或统一安装它们: | 工具 | 角色 | |------|------| | [JAXEN](https://github.com/Nicholas-Kloster/JAXEN) | Shodan 收集 + empire.db 持久化 | | [VisorSD](https://github.com/Nicholas-Kloster/VisorSD) | 按严重程度排序的 AI/LLM 栈审计 | | [VisorCorpus](https://github.com/Nicholas-Kloster/VisorCorpus) | 对抗性 LLM 提示词语料库 | | [BARE](https://github.com/Nicholas-Kloster/BARE) | 语义漏洞利用匹配 | | [aimap](https://github.com/Nicholas-Kloster/aimap) | 主动 AI/ML 服务枚举器 | | [AI-LLM-Infrastructure-OSINT](https://github.com/Nicholas-Kloster/AI-LLM-Infrastructure-OSINT) | 经过验证的 Shodan dork 目录 | ## 与 Claude Code 配合使用 VisorPlus 编排了整个 NuClide AI/LLM 搜索工作流——使用 Claude Code 针对目标智能驱动它。 ``` I have VisorPlus installed at ~/Tools/VisorPlus/. Read README.md, then: 1. Run ./visorplus full against [target: IP/CIDR/org/ASN] and help me interpret the output 2. Flag any red-model patterns (abliterated, cloud-proxied, offensive AI brands) and prioritize them 3. After assessment, help me draft the disclosure write-up for the highest-severity finding Target: [paste here] ``` ``` I have a set of Ollama model names from ./visorplus enum [IP]. Read tools/ollama-model-injection.md in AI-LLM-Infrastructure-OSINT, then tell me: - Which models are injectable via /api/create - Whether any cloud proxy models are present (quota hijack risk) - What the highest-impact injection scenario is for this specific target Model list: [paste ./visorplus enum output here] ``` ## 许可证 MIT — 详见 [许可证](LICENSE)
标签:AI基础设施, API安全, ASN查询, DNSBL, EVTX分析, FTP漏洞扫描, GitHub, Go语言, GreyNoise, JSON输出, Linux系统监控, LLM安全评估, LLM评估, Nmap, Ollama, TGT, 人工智能安全, 合规性, 安全编排, 实时处理, 密码管理, 对抗性样本, 开源安全工具, 插件系统, 攻防演练, 数据统计, 日志审计, 模型安全, 模型审计, 程序破解, 端口扫描, 网络安全, 网络安全评估, 虚拟驱动器, 逆向工程平台, 隐私保护