Nicholas-Kloster/VisorPlus
GitHub: Nicholas-Kloster/VisorPlus
统一的 AI/LLM 基础设施安全评估 CLI,编排从 Shodan 资产发现到对抗性语料库生成的完整攻击面评估工作流。
Stars: 1 | Forks: 1
[](https://claude.ai/code)
[](https://goreportcard.com/report/github.com/Nicholas-Kloster/VisorPlus)
[](https://opensource.org/licenses/MIT)
```
AI/LLM Infrastructure Hunt & Assessment Platform
github.com/Nicholas-Kloster/VisorPlus · @nuclide
```
**VisorPlus** 是一个统一的 CLI 工具,可通过单条命令编排完整的 Nuclide AI/LLM 安全评估工作流。它将 JAXEN、VisorSD、VisorCorpus、BARE 和 aimap 整合为一个连贯的链条——从最初的 Shodan 发现一直到对抗性语料库生成。
## 安装
```
git clone https://github.com/Nicholas-Kloster/VisorPlus.git
cd VisorPlus
go build -o visorplus .
# 一步安装所有依赖的 Nuclide 工具
./visorplus install
```
**前置条件:** Go 1.21+,Shodan API 密钥
## 完整链条
VisorPlus 运行完整的 AI/LLM 安全评估工作流:
```
VisorSD audit → discover beginner-stack exposure queries
Shodan hunt → harvest live hosts (via JAXEN)
/api/tags sweep → enumerate models on every found host
Red-flag detection → abliterated models, offensive AI brands, cloud quota exposure
Target assess → nmap + whois + SSH keys + passive intel (GreyNoise, Shodan, DNSBL)
VisorCorpus → generate adversarial LLM prompt corpus for any live endpoint
```
## 快速开始
```
# 设置你的 Shodan key
export SHODAN_API_KEY="your_key_here"
# 端到端运行完整 workflow
./visorplus full
# 或使用特定的 dork
./visorplus full 'http.html:"Ollama is running" -port:443'
# 限定范围为特定组织或网络
./visorplus full -org "Acme Corp"
./visorplus full -asn AS48090
./visorplus full -net 93.123.0.0/16
```
## 命令
### `install` — 设置所有 Nuclide 工具
```
./visorplus install
```
克隆并构建 JAXEN、VisorSD、VisorCorpus、BARE 和 aimap 到 `~/Tools/` 目录。如果尚未配置 Shodan 密钥,将提示您输入。
### `audit` — VisorSD 初学者堆栈审计
```
./visorplus audit # global scan, all AI/LLM categories
./visorplus audit -dry-run # preview queries, no credits spent
./visorplus audit -org "Acme" # scope to org
./visorplus audit -format json -out results.json
```
运行 VisorSD 的约 20 个硬编码 AI/LLM 基础设施查询,按严重程度从 CRITICAL(严重)→ LOW(低)排序。
### `hunt` — JAXEN Shodan 收集
```
./visorplus hunt 'http.html:"Ollama is running" -port:443'
./visorplus hunt 'http.title:"Open WebUI"' -out ./my-run
```
收集最多 40 个经过 CDN 过滤的主机到 `empire.db`,并导出 `recon_dump.json` 和 `summary.csv`。
### `enum` — Ollama 模型枚举
```
./visorplus enum 93.123.109.107
./visorplus enum 93.123.109.107:11434
```
对单个主机调用 `/api/version`、`/api/tags` 和 `/api/ps`。标记的标志:
- **安全性剥离 / abliterated 模型** — `huihui_ai/*-abliterated`
- **攻击性 AI 品牌** — `hexstrike-ai` 等
- **云端代理模型** — 运营商的付费配额暴露给任何人
- **RAG 栈** — 嵌入模型与聊天模型共存
### `assess` — 针对单一 IP 的完整被动侦察
```
./visorplus assess 93.123.109.107
./visorplus assess 93.123.109.107 -out ./evidence
```
运行完整的被动评估链:
1. `whois` + 反向 DNS
2. `nmap` top-1000 TCP(版本 + 脚本)
3. `ssh-keyscan` — 主机密钥指纹
4. GreyNoise 社区分类
5. Shodan 主机详细信息(所有端口 + 标语)
6. HackerTarget 被动 DNS 历史记录
7. Spamhaus DNSBL 检查
8. Ollama `/api/tags` + `/api/show`(系统提示词提取)
9. BARE 针对 Metasploit 语料库的漏洞利用匹配
所有产物均保存至 `//`。
### `corpus` — 对抗性 LLM 提示词语料库
```
./visorplus corpus # beginner (100 cases)
./visorplus corpus -tier intermediate # 600 cases
./visorplus corpus -tier advanced # 5000+ cases (forged)
```
跨 8 个类别生成结构化攻击用例:
`prompt_injection`、`kb_exfiltration`、`jailbreak`、`system_prompt`、
`infra_discovery`、`tenant_cross_leak`、`kb_instructions`、`benign_control`
每个用例均包含用于自动通过/失败评估的 `expect` 块。
### `full` — 端到端工作流
```
./visorplus full # default Ollama dork
./visorplus full 'http.title:"Open WebUI"' # custom dork
./visorplus full -org "Acme Corp" # org-scoped
./visorplus full -skip audit,corpus # skip specific phases
```
按顺序运行所有 5 个阶段:
1. VisorSD 试运行(初学者堆栈预览)
2. Shodan 计数 + JAXEN 收集
3. 对所有发现的主机进行 `/api/tags` 扫描,危险信号检测
4. 交互式:选择一个目标 IP 进行完整 `assess`
5. 对抗性语料库生成
## 输出结构
```
visorplus-run/
hunt/
recon_dump.json — full Shodan banners
summary.csv — compact host list
assess/
/
whois.txt
rdns.txt
nmap_top1000.txt
ssh_keys.txt
greynoise.json
shodan_host.json
passive_dns.txt
dnsbl.txt
corpora/
beginner.json
intermediate.json (if tier >= intermediate)
advanced.json (if tier = advanced)
```
## 危险信号模型模式
VisorPlus 在枚举期间会自动标记模型:
| 模式 | 信号 |
|---------|--------|
| `*-abliterated` | 安全性剥离权重 |
| `hexstrike-ai` | 攻击性 AI 编排器品牌 |
| `*-uncensored` | 无审查微调 |
| `*:cloud` | 运营商付费云配额未经认证暴露 |
| embed + chat 共存 | RAG 栈(向量数据库可能共存) |
## 经过验证的 Shodan Dorks(初学者堆栈)
摘自 [AI-LLM-Infrastructure-OSINT](https://github.com/Nicholas-Kloster/AI-LLM-Infrastructure-OSINT) 目录:
| 组件 | Dork | 点击量 (2026-04-30) |
|-----------|------|-------------------|
| Ollama | `http.html:"Ollama is running" -port:443` | 26,580 |
| Ollama (广泛) | `product:Ollama` | 26,755 |
| Open WebUI | `http.html:"open-webui"` | 19,549 |
| n8n | `http.title:"n8n"` | 370 |
| ChromaDB | `"chromadb"` | 46 |
## 生态系统
VisorPlus 编排了这些工具——可通过 `visorplus install` 单独或统一安装它们:
| 工具 | 角色 |
|------|------|
| [JAXEN](https://github.com/Nicholas-Kloster/JAXEN) | Shodan 收集 + empire.db 持久化 |
| [VisorSD](https://github.com/Nicholas-Kloster/VisorSD) | 按严重程度排序的 AI/LLM 栈审计 |
| [VisorCorpus](https://github.com/Nicholas-Kloster/VisorCorpus) | 对抗性 LLM 提示词语料库 |
| [BARE](https://github.com/Nicholas-Kloster/BARE) | 语义漏洞利用匹配 |
| [aimap](https://github.com/Nicholas-Kloster/aimap) | 主动 AI/ML 服务枚举器 |
| [AI-LLM-Infrastructure-OSINT](https://github.com/Nicholas-Kloster/AI-LLM-Infrastructure-OSINT) | 经过验证的 Shodan dork 目录 |
## 与 Claude Code 配合使用
VisorPlus 编排了整个 NuClide AI/LLM 搜索工作流——使用 Claude Code 针对目标智能驱动它。
```
I have VisorPlus installed at ~/Tools/VisorPlus/. Read README.md, then:
1. Run ./visorplus full against [target: IP/CIDR/org/ASN] and help me interpret the output
2. Flag any red-model patterns (abliterated, cloud-proxied, offensive AI brands) and prioritize them
3. After assessment, help me draft the disclosure write-up for the highest-severity finding
Target: [paste here]
```
```
I have a set of Ollama model names from ./visorplus enum [IP].
Read tools/ollama-model-injection.md in AI-LLM-Infrastructure-OSINT, then tell me:
- Which models are injectable via /api/create
- Whether any cloud proxy models are present (quota hijack risk)
- What the highest-impact injection scenario is for this specific target
Model list: [paste ./visorplus enum output here]
```
## 许可证
MIT — 详见 [许可证](LICENSE)
标签:AI基础设施, API安全, ASN查询, DNSBL, EVTX分析, FTP漏洞扫描, GitHub, Go语言, GreyNoise, JSON输出, Linux系统监控, LLM安全评估, LLM评估, Nmap, Ollama, TGT, 人工智能安全, 合规性, 安全编排, 实时处理, 密码管理, 对抗性样本, 开源安全工具, 插件系统, 攻防演练, 数据统计, 日志审计, 模型安全, 模型审计, 程序破解, 端口扫描, 网络安全, 网络安全评估, 虚拟驱动器, 逆向工程平台, 隐私保护