EYY7592/MidtermReport_ThreatHunter

GitHub: EYY7592/MidtermReport_ThreatHunter

一个基于多智能体协作的 AI 威胁情报平台,能够推理漏洞组合攻击链、追踪风险演变并生成可执行的安全报告。

Stars: 0 | Forks: 0

# 🛡️ ThreatHunter — AI 驱动的网络安全威胁情报平台
**一个自主的多智能体系统,用于侦察漏洞、推理链式风险并生成可执行的安全报告——且具备记忆能力。** [![AMD 开发者黑客松](https://img.shields.io/badge/AMD-Developer%20Hackathon%202026-ED1C24?style=for-the-badge&logo=amd&logoColor=white)](https://www.amd.com) [![CrewAI](https://img.shields.io/badge/CrewAI-Multi--Agent-4A90D9?style=for-the-badge)](https://crewai.com) [![vLLM](https://img.shields.io/badge/vLLM-AMD%20Cloud-00C853?style=for-the-badge)](https://vllm.ai) [![Python](https://img.shields.io/badge/Python-3.11+-3776AB?style=for-the-badge&logo=python&logoColor=white)](https://python.org) [English](#english) | [中文](#中文)
## 🌐 English ### 什么是 ThreatHunter? **ThreatHunter 是一个具备记忆能力的 AI 网络安全顾问。** 传统的漏洞扫描器只会提供一份按 CVSS 评分排序的 CVE 列表。ThreatHunter 则更进一步——它会**推理**漏洞如何组合成攻击链,并能在多次扫描中**记住**您的基础设施,以追踪风险随时间的演变。 ### 核心特性 | 特性 | 描述 | |---|---| | 🔍 **自主威胁侦察** | AI agent 查询 NVD + OTX API,与历史扫描记录比对,并标记新威胁 | | 🧠 **链式漏洞分析** | 借助 LLM 的推理能力,即使单个 CVSS 评分显示为“中危”,也能发现 SSRF + Redis = RCE | | 📋 **可执行报告** | 提供包含具体修复命令的优先行动计划,而不仅仅是 CVE 列表 | | 🧬 **演化记忆** | 每次扫描都会记住上一次的结果。风险趋势、已解决的问题和用户反馈将改善未来的分析 | | 🎯 **置信度评分** | 每个发现都会标记为 HIGH / MEDIUM / NEEDS_VERIFICATION——拒绝产生无声的幻觉 | ### 架构 ``` User Input: "Package List / Source Code / AI Prompt / Config File" │ ▼ ╔════════════════════════════════════════════════╗ ║ 🦀 L0.5 WASM Runtime Sandbox (Phase 4C) ║ ║ ┌─────────────────────────────────────────┐ ║ ║ │ prompt_guard.wasm (Guest) │ ║ ║ │ Defenses: Length · UTF-8 · Prompt DB │ ║ ║ └─────────────────────────────────────────┘ ║ ╚════════════════════════════════════════════════╝ │ ALLOW ▼ ╔════════════════════════════════════════════════╗ ║ 🦀 L0 Rust Security Layer (Phase 2) ║ ║ ┌─────────────────────────────────────────┐ ║ ║ │ threathunter_sanitizer │ ║ ║ │ scan_blocklist() · infer_input_type() │ ║ ║ │ sha256_hex() · O(n) regex · ReDoS Prev. │ ║ ║ └─────────────────────────────────────────┘ ║ ╚════════════════════════════════════════════════╝ │ ▼ ╔════════════════════════════════════════════════╗ ║ 🐍 L1 AST Guard (Phase 1 · sandbox/) ║ ║ safe_ast_parse() · Max Nodes 50k ║ ║ 3s timeout · AST Bomb DoS Protection ║ ╚════════════════════════════════════════════════╝ │ ▼ ┌────────────────────────────────────────────────┐ │ 🎯 Orchestrator Agent │ │ Dynamic Routing → Paths A/B/C/D │ │ A: PKG Scan B: Code Audit │ │ C: CFG Audit D: Refinement │ └──────────────┬─────────────────────────────────┘ │ ┌───────┴───────┐ ▼ ▼ ┌─────────────┐ ┌──────────────────┐ │ Security │ │ Intel Fusion │ │ Guard Agent │ │ 6D Intelligence │ │ (Parallel) │ │ NVD/OTX/EPSS... │ └──────┬──────┘ └────────┬─────────┘ └────────┬─────────┘ ▼ ┌───────────────┐ │ Scout Agent │ │ CVE Indexing │ └───────┬───────┘ ▼ ┌───────────────┐ │ Analyst Agent │ │ Chain Analysis│ └───────┬───────┘ ▼ ┌───────────────┐ │ Critic Agent │ │ Debate & Auth │ └───────┬───────┘ ▼ ┌───────────────┐ │ Advisor Agent │ │ Action Report │ └───────┬───────┘ │ ▼ ╔════════════════════════════════════════════════╗ ║ 🦀 L0 JSON Validator (Phase 2 · Rust) ║ ║ safe_parse_json() · depth≤32 · Verify Years ║ ╚════════════════════════════════════════════════╝ │ ▼ ╔════════════════════════════════════════════════╗ ║ 🐍 L3 Memory Sanitizer (Phase 1) ║ ║ + 🦀 Memory Validator (Phase 2 · Rust) ║ ║ Toxic Scan · Hallucination Filter ║ ╚════════════════════════════════════════════════╝ │ ▼ ┌───────────────┐ │ Checkpoints │ │ JSONL Events │ └───────┬───────┘ │ ▼ ╔════════════════════════════════════════════════╗ ║ FastAPI + SSE Real-Time Streaming → Frontend ║ ╚════════════════════════════════════════════════╝ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🐳 L2 Docker Sandbox (Phase 3 · Optional) Full Pipeline execution in isolated container --network none · --read-only · seccomp ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ``` ### 它的不同之处在哪里? ``` Traditional Scanner: CVE-A (SSRF, CVSS 6.5) → Medium ⚠️ CVE-B (Redis unauth, CVSS 5.3) → Medium ⚠️ Result: Two medium vulnerabilities. ThreatHunter: CVE-A (SSRF) + CVE-B (Redis unauth) → SSRF reaches internal network → Redis has no password → Attacker writes crontab = shell access → Result: Two mediums = ONE CRITICAL 🔴 ⬆️ Only an LLM can reason about this. Traditional tools can't. ``` ### 技术栈 | 组件 | 技术 | |---|---| | Agent 框架 | CrewAI (ReAct 模式) | | LLM | 通过 AMD Cloud 上的 vLLM 运行 Llama 3.3 70B | | 威胁数据 | NVD API、AlienVault OTX | | 风险验证 | CISA KEV、GitHub Exploit DB | | 记忆 | 基于 JSON 的持久化存储 | | UI | FastAPI (SSE) + HTML/JS/CSS | | 方法论 | Harness Engineering (OpenAI) | ### 项目结构 ``` ThreatHunter/ ├── main.py # Pipeline Entrypoint (Orchestrator driven) ├── config.py # LLM configs + API Keys + Degradation Waterfall ├── checkpoint.py # JSONL event persistence + Checkpoint recorder API ├── input_sanitizer.py # L0 input sanitation (Python core + Rust bindings) ├── build_nvd_cache.py # Offline NVD cache builder utility │ ├── agents/ # Multi-Agent Definitions (7 Agents) │ ├── orchestrator.py # Dynamic Path Routing (A: PKG / B: Code / C: Config / D: Refine) │ ├── security_guard.py # Deterministic Code Static Analysis (AST + Regex, 20+ patterns) │ ├── intel_fusion.py # 6D Intelligence Aggregation (NVD/OTX/KEV/EPSS/GHSA/Exploit) │ ├── scout.py # CVE Threat Scouting (ReAct + memory-aware) │ ├── analyst.py # Chain Vulnerability Reasoning │ ├── critic.py # Adversarial Debate & Authenticity Review │ └── advisor.py # Final Action Report │ # Harness Layer 4.5: Constitution CI-1/CI-2 Guard │ # (CODE-pattern blocked from URGENT, moved to code_patterns_summary) │ ├── tools/ # CrewAI @tool functions (10 Tools) │ ├── nvd_tool.py # NVD API (Primary CVE DB / CPE-aware search) │ ├── otx_tool.py # AlienVault OTX (Threat Intelligence) │ ├── kev_tool.py # CISA KEV (Known Exploited Vulnerabilities) │ ├── epss_tool.py # EPSS (Exploit Prediction Scoring System) │ ├── exploit_tool.py # GitHub Exploit DB / PoC Finder │ ├── ghsa_tool.py # GitHub Security Advisory │ ├── osv_tool.py # OSV (Open Source Vulnerabilities, ecosystem-aware) │ ├── attck_tool.py # MITRE ATT&CK TTP Mapping │ ├── memory_tool.py # Hybrid Memory Persistence (JSON + LlamaIndex) │ └── package_extractor.py # Extract 3rd-party packages from source AST imports │ ├── sandbox/ # Multi-Layer Sandbox Security (Phase 1, 3) │ ├── ast_guard.py # L1 AST Bomb DoS Protection (50k node limit, 3s timeout) │ ├── memory_sanitizer.py # L3 Memory Poison & Hallucination Scan │ ├── docker_sandbox.py # L2 Docker Runner API for full pipeline isolation │ ├── sandbox_runner.py # Sandbox execution entrypoint (inside container) │ ├── Dockerfile # Minimal pipeline container (non-root, read-only) │ └── seccomp-profile.json # Linux syscall allowlist │ ├── rust/ # Rust High-Performance Security Layer (Phase 2) │ ├── sanitizer/ # L0 Input Sanitizer (regex DFA, SHA-256, ReDoS O(n)) │ ├── json_validator/ # JSON Bomb Protection (depth ≤ 32) │ ├── memory_validator/ # Memory Hallucination Screening (Rust speed) │ ├── url_builder/ # Safe URL Builder (SSRF prevention, allowlist) │ └── prompt_sandbox/ # PyO3 host wrapper for WASM guest isolation │ ├── skills/ # Agent SOP Directives (path-aware .md files) │ ├── threat_intel.md # Scout: Threat intelligence SOP │ ├── source_code_audit.md # Security Guard: Code audit SOP │ ├── chain_analysis.md # Analyst: Chain vulnerability reasoning SOP │ ├── debate_sop.md # Critic: Adversarial debate SOP │ ├── code_action_report.md # Advisor: Code findings action report (v5.1 Anti-Fabrication) │ ├── intel_fusion.md # Intel Fusion: 6D weighting SOP │ ├── orchestrator.md # Orchestrator: Path routing SOP │ ├── security_guard.md # Security Guard: Pattern match SOP │ └── skill_loader.py # Hot-reload skill caching system │ ├── harness/ # Harness Engineering 3-Pillar Architecture │ ├── context/ # Layer 1: System Context Rules │ ├── constraints/ # Layer 2: Boundary definitions + arch_linter.py │ └── entropy/ # Layer 3: Entropy scanner + UNTIL CLEAN loop │ ├── scripts/ │ └── clean_memory_contamination.py # Startup memory cleanup (removes ancient CVEs) │ ├── docs/ # Architecture and design documentation ├── memory/ # Persistent agent memory (JSON + vector index) ├── data/ # Offline API caches (NVD / CISA KEV) ├── tests/ # pytest test suite (180+ tests) ├── ui/ │ ├── server.py # FastAPI + SSE real-time streaming backend │ └── static/ │ ├── index.html # Main scan UI │ ├── app.js # SSE client, report rendering (CWE badge + snippet diff) │ ├── style.css # UI theme + action card styles │ ├── checkpoint.html # Pipeline checkpoint viewer │ ├── checkpoint.js # Checkpoint data handler │ └── checkpoint.css # Checkpoint viewer styles │ ├── project_CONSTITUTION.md # Project development constitution (rules & guardrails) ├── HARNESS_ENGINEERING.md # Harness methodology spec ├── AGENTS.md # AI assistant task routing guide └── walkthrough.md # Full architecture walkthrough (v5.3) ``` ### 快速开始 ``` # 1. Clone git clone https://github.com/EYY7592/ThreatHunter.git cd ThreatHunter # 2. Install dependencies pip install -r requirements.txt # 3. Set environment variables export OPENROUTER_API_KEY="your-key" export NVD_API_KEY="your-key" export LLM_PROVIDER="openrouter" # 4. Run uv run python ui/server.py ``` ### 开发方法论:Harness Engineering 我们使用 **Harness Engineering** 来构建 agent——这是一种专注于让 AI agent 变得**可靠**而不仅仅是强大的方法论。 | 支柱 | 实施方式 | |---|---| | **约束** | 每一个 agent 的 prompt 中都包含系统宪法 | | **可观测性** | `verbose=True`——完整的 ReAct 推理过程可见 | | **反馈循环** | 记忆系统——agent 会从过去的扫描中学习 | | **优雅降级** | 离线缓存 + 备用 LLM 提供商 | | **评估** | 置信度评分 (HIGH/MEDIUM/NEEDS_VERIFICATION) | ## 🇹🇼 中文 ### 什么是 ThreatHunter? **ThreatHunter 是一个具备记忆能力的 AI 网络安全顾问。** 传统的漏洞扫描器只会提供一份按 CVSS 评分排序的 CVE 列表。ThreatHunter 则更进一步——它会**推理**漏洞如何组合成攻击链,并能在多次扫描中**记住**您的基础设施,以追踪风险随时间的演变。 ### 核心功能 | 功能 | 描述 | |---|---| | 🔍 **自主威胁侦察** | AI agent 自动查询 NVD + OTX API,与历史扫描记录比对,并标记新威胁 | | 🧠 **链式漏洞分析** | 借助 LLM 推理能力发现 SSRF + Redis = RCE,即使单个 CVSS 评分显示为“中危” | | 📋 **可执行报告** | 提供包含具体修复命令的优先行动计划,而不仅仅是 CVE 列表 | | 🧬 **演化记忆** | 每次扫描都会记住上一次的结果。风险趋势、已解决的问题和用户反馈将不断改善分析能力 | | 🎯 **置信度标记** | 每个发现都会标记为 HIGH / MEDIUM / NEEDS_VERIFICATION——拒绝产生无声的幻觉 | ### 为什么与传统工具不同? ``` 傳統掃描器: CVE-A (SSRF, CVSS 6.5) → 中危 ⚠️ CVE-B (Redis 未授權, CVSS 5.3) → 中危 ⚠️ 結論:兩個中危漏洞。 ThreatHunter: CVE-A (SSRF) + CVE-B (Redis 未授權) → SSRF 可以讓攻擊者打到內網 → 內網的 Redis 沒密碼 → 攻擊者可以直接寫入 crontab = 拿到 shell → 結論:兩個中危 = 一個致命 🔴 ⬆️ 這個推理只有 LLM 能做。 傳統工具做不到。 ``` ### 整体架构图 ``` ┌─────────────────── 用戶輸入 ───────────────────┐ │ 套件清單 / 原始碼 / AI 提示 / 配置檔 │ └────────────────────────┬───────────────────────┘ │ ▼ ╔════════════════════════════════════════════════╗ ║ 🦀 L0.5 WASM 執行環境隔離 (Phase 4C) ║ ║ ┌─────────────────────────────────────────┐ ║ ║ │ prompt_guard.wasm (Guest) │ ║ ║ │ 防護: 長度檢查 · UTF-8 驗證 · 提示詞注入 │ ║ ║ └─────────────────────────────────────────┘ ║ ╚════════════════════════════════════════════════╝ │ ALLOW ▼ ╔════════════════════════════════════════════════╗ ║ 🦀 L0 Rust 安全層(Phase 2) ║ ║ ┌─────────────────────────────────────────┐ ║ ║ │ threathunter_sanitizer │ ║ ║ │ scan_blocklist() · infer_input_type() │ ║ ║ │ sha256_hex() · O(n) 正則防 ReDoS │ ║ ║ └─────────────────────────────────────────┘ ║ ╚════════════════════════════════════════════════╝ │ ▼ ╔════════════════════════════════════════════════╗ ║ 🐍 L1 AST Guard(Phase 1 · sandbox/) ║ ║ safe_ast_parse() · 節點上限 50,000 ║ ║ 3s 超時保護 · AST Bomb DoS 防護 ║ ╚════════════════════════════════════════════════╝ │ ▼ ┌────────────────────────────────────────────────┐ │ 🎯 Orchestrator Agent │ │ 動態路由 → Path A/B/C/D │ │ A: 套件掃描 B: 源碼審計 │ │ C: 配置審計 D: 回饋補充 │ └──────────────┬─────────────────────────────────┘ │ ┌───────┴───────┐ ▼ ▼ ┌─────────────┐ ┌──────────────────┐ │ Security │ │ Intel Fusion │ │ Guard Agent │ │ 六維情報查詢 │ │ (Layer 1 │ │ NVD/OTX/KEV │ │ 並行) │ │ EPSS/GHSA/Exploit│ └──────┬──────┘ └────────┬─────────┘ └────────┬─────────┘ ▼ ┌───────────────┐ │ Scout Agent │ │ CVE 情報偵察 │ └───────┬───────┘ ▼ ┌───────────────┐ │ Analyst Agent │ │ 漏洞鏈推理 │ └───────┬───────┘ ▼ ┌───────────────┐ │ Critic Agent │ │ 對抗式辯論 │ └───────┬───────┘ ▼ ┌───────────────┐ │ Advisor Agent │ │ 最終行動報告 │ └───────┬───────┘ │ ▼ ╔════════════════════════════════════════════════╗ ║ 🦀 L0 JSON Validator(Phase 2 · Rust) ║ ║ safe_parse_json() · 深度≤32 · CVE 年份驗證 ║ ╚════════════════════════════════════════════════╝ │ ▼ ╔════════════════════════════════════════════════╗ ║ 🐍 L3 Memory Sanitizer(Phase 1 · sandbox/) ║ ║ + 🦀 Memory Validator(Phase 2 · Rust) ║ ║ 毒素掃描 · 幻覺 CVE 過濾 · 寫入前攔截 ║ ╚════════════════════════════════════════════════╝ │ ▼ ┌───────────────┐ │ Checkpoint │ │ JSONL 事件記錄│ │ (Rust 高效寫入)│ └───────┬───────┘ │ ▼ ╔════════════════════════════════════════════════╗ ║ FastAPI + SSE 即時串流 → 前端介面 ║ ╚════════════════════════════════════════════════╝ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🐳 L2 Docker Sandbox(Phase 3 · 可選) 整個 Pipeline 在隔離容器內執行 --network none · --read-only · seccomp · non-root ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ``` ### 技术栈 | 组件 | 技术 | |---|---| | Agent 框架 | CrewAI (ReAct 模式) | | LLM | Llama 3.3 70B,通过 vLLM 部署于 AMD Cloud | | 威胁数据 | NVD API、AlienVault OTX | | 风险验证 | CISA KEV、GitHub Exploit DB | | 记忆系统 | JSON 持久化存储 + 缓存 | | 界面 | FastAPI (SSE) + HTML/JS/CSS | | 开发方法论 | Harness Engineering (OpenAI) | ### 开发方法:Harness Engineering 我们使用 **Harness Engineering** 来开发 Agent——专注于让 AI Agent **可靠稳定**,而不仅仅是强大。 | 支柱 | 实施方式 | |---|---| | **Constraints (约束)** | 系统宪法写入每个 Agent 的 Prompt | | **Observability (可观测性)** | `verbose=True`——完整的 ReAct 推理过程可见 | | **Feedback Loops (反馈循环)** | Memory 系统——Agent 从过去的扫描中学习 | | **Graceful Degradation (优雅降级)** | 离线缓存 + 备用 LLM 提供商 | | **Evaluation (评估)** | 置信度标记 (HIGH/MEDIUM/NEEDS_VERIFICATION) | ### 目录结构 ``` ThreatHunter/ ├── main.py # Pipeline 主程式(Orchestrator 驅動) ├── config.py # LLM 設定 + API Key + 降級瀑布 ├── checkpoint.py # JSONL 事件持久化 + Checkpoint 記錄 API ├── input_sanitizer.py # L0 輸入淨化(Python 和 Rust 橋接) ├── build_nvd_cache.py # NVD 離線快取建置工具 │ ├── agents/ # Agent 定義(7 個) │ ├── orchestrator.py # 動態路由(Path A: 套件 / B: 原始碼 / C: 配置 / D: 補充) │ ├── security_guard.py # 確定性程式碼靜態分析(AST + 正則,20+ 格式) │ ├── intel_fusion.py # 六維情報整合(NVD/OTX/KEV/EPSS/GHSA/Exploit) │ ├── scout.py # CVE 情報偵察(ReAct + 記憶感知) │ ├── analyst.py # 漏洞鏈推理 │ ├── critic.py # 對抗式辯論 + 真實性審查 │ └── advisor.py # 最終行動報告 │ # Harness Layer 4.5:憲法 CI-1/CI-2 守衛 │ # (CODE-pattern 不進 URGENT,移入 code_patterns_summary) │ ├── tools/ # CrewAI @tool 函式(10 個) │ ├── nvd_tool.py # NVD API(主要 CVE 資料庫 / CPE 搜尋) │ ├── otx_tool.py # AlienVault OTX(威脅情報) │ ├── kev_tool.py # CISA KEV(已知被利用漏洞) │ ├── epss_tool.py # EPSS(漏洞利用預測) │ ├── exploit_tool.py # Exploit-DB / PoC 查詢 │ ├── ghsa_tool.py # GitHub Security Advisory │ ├── osv_tool.py # OSV(開源漏洞資料庫,ecosystem-aware) │ ├── attck_tool.py # MITRE ATT&CK TTP 映射 │ ├── memory_tool.py # 雙層記憶持久化(JSON + LlamaIndex) │ └── package_extractor.py # 從 import 提取第三方套件名稱 │ ├── sandbox/ # 多層安全防護(Phase 1、3) │ ├── ast_guard.py # L1 AST Bomb DoS 防護(50k 節點上限、3s 還時) │ ├── memory_sanitizer.py # L3 記憶毒素掃描 + 幻覺 CVE 過濾 │ ├── docker_sandbox.py # L2 Docker 隔離容器 Python API │ ├── sandbox_runner.py # 容器內執行入口 │ ├── Dockerfile # 最小化隔離容器(non-root、read-only) │ └── seccomp-profile.json # Linux syscall 白名單 │ ├── rust/ # Rust 高效能安全層(Phase 2) │ ├── sanitizer/ # L0 輸入淨化(regex O(n)、SHA-256、防 ReDoS) │ ├── json_validator/ # JSON Bomb 防護(depth≤32) │ ├── memory_validator/ # 記憶幻覺掃描(Rust 速度) │ ├── url_builder/ # 安全 URL 建構(防 SSRF、白名單) │ └── prompt_sandbox/ # PyO3 Host 供 Python 呼叫 WASM │ ├── skills/ # Agent SOP 指令文件(路徑感知 .md) │ ├── threat_intel.md # Scout:威脅情報收集 SOP │ ├── source_code_audit.md # Security Guard:程式碼審計 SOP │ ├── chain_analysis.md # Analyst:漏洞鏈分析 SOP │ ├── debate_sop.md # Critic:對抗辯論 SOP │ ├── code_action_report.md # Advisor:程式碼發現行動報告(v5.1 防捏造) │ ├── intel_fusion.md # Intel Fusion:六維加權 SOP │ ├── orchestrator.md # Orchestrator:路由決策 SOP │ ├── security_guard.md # Security Guard:格式匹配 SOP │ └── skill_loader.py # 動態載入 SOP 系統 │ ├── harness/ # Harness Engineering 三柱架構 │ ├── context/ # 第 1 層:系統 Context 規則 │ ├── constraints/ # 第 2 層:架構邊界規則 + arch_linter.py │ └── entropy/ # 第 3 層:熵掃描 + UNTIL CLEAN 迭代 │ ├── scripts/ │ └── clean_memory_contamination.py # 啟動時記憶清理(移除古老 CVE) │ ├── docs/ # 架構與設計文件 ├── memory/ # 雙層記憶持久化與向量快取 ├── data/ # NVD/KEV 等離線快取 ├── ui/ │ ├── server.py # FastAPI + SSE 即時串流後端 │ └── static/ │ ├── index.html # 主掃描 UI │ ├── app.js # SSE 用戶端、報告渲染(CWE badge + snippet diff) │ ├── style.css # UI 主題 + 行動卡樣式 │ ├── checkpoint.html # Pipeline Checkpoint 檢視器 │ ├── checkpoint.js # Checkpoint 資料處理 │ └── checkpoint.css # Checkpoint 檢視器樣式 │ ├── project_CONSTITUTION.md # 憲法指引(開發規範與保護標準) ├── HARNESS_ENGINEERING.md # Harness 方法論規範 ├── AGENTS.md # AI 工程夥伴任務路由指南 └── walkthrough.md # 完整架構走查記錄(v5.3) ``` ### 快速开始 ``` # 1. 複製專案 git clone https://github.com/EYY7592/ThreatHunter.git cd ThreatHunter # 2. 啟動環境與安裝套件 uv sync # 如果需要編譯 rust (可選),請執行: python build_rust_crates.py # 3. 設定環境變數 export OPENROUTER_API_KEY="your-key" # 4. 執行 uv run python ui/server.py # 接著打開瀏覽器訪問 http://localhost:1000 ``` ### 团队 | 角色 | 职责 | |---|---| | 👑 组长 | 架构设计、CrewAI 集成、FastAPI + SSE UI、Memory Tool | | 🔍 成员 B | Scout Agent Pipeline (NVD Tool + OTX Tool + Skill) | | 🧠 成员 C | Analyst Agent Pipeline (KEV Tool + Exploit Tool + Chain Analysis Skill) | ## 📄 许可证 本项目为 AMD 开发者黑客松 2026 开发。 ## 🙏 致谢 - [AMD](https://www.amd.com) — Cloud GPU 基础设施 - [CrewAI](https://crewai.com) — 多智能体编排框架 - [NVD](https://nvd.nist.gov) — 国家漏洞数据库 - [CISA KEV](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) — 已知被利用漏洞目录 - [AlienVault OTX](https://otx.alienvault.com) — 开放威胁交换平台
标签:AMD, CISA项目, CrewAI, CVE, CVSS, DLL 劫持, LLM推理, NVD, OTX, PyRIT, Python, RCE, SSRF, vLLM, 人工智能, 可视化界面, 多智能体系统, 大语言模型, 威胁情报, 安全合规, 安全报告, 开发者工具, 插件系统, 攻击链分析, 数字签名, 无后门, 无线安全, 用户模式Hook绕过, 网络代理, 网络安全, 置信度评分, 自主智能体, 自动漏洞修复, 记忆系统, 请求拦截, 逆向工具, 隐私保护, 黑客松