HikaruEgashira/parsentry
GitHub: HikaruEgashira/parsentry
这是一个基于Rust的AI代理安全扫描编排器,通过分析仓库结构生成威胁模型与扫描提示,驱动AI Agent对代码进行并行安全审计。
Stars: 45 | Forks: 5

**AI Agent 安全扫描编排器。**
Parsentry 分析仓库结构,枚举攻击面,并生成针对每个攻击面的分析提示。将它们通过管道传递给任何 CLI agent,即可进行并行安全分析。
[](https://deepwiki.com/HikaruEgashira/parsentry) | [日本語](README.ja.md)
### 使用方法
```
parsentry model owner/repo | claude -p
parsentry scan owner/repo | claude -p
```
`model` 生成威胁模型,`scan` 生成针对每个攻击面的提示,并将编排器提示输出到 stdout。将其通过管道传递给 Claude Code,它会自动调度并行子 agent。
请参阅 [HACKING.md](HACKING.md) 了解如何与其他 CLI agent 配合使用。
### 工作原理
```
parsentry model → repo metadata → threat model prompt (stdout)
parsentry scan → threat model + source code → orchestrator prompt (stdout)
└─ orchestrator dispatches subagents per surface → SARIF files
parsentry log → monitor scan progress in real-time
```
1. **Model** — 收集仓库元数据(语言、清单文件、入口点),生成威胁模型提示。通过管道传递给 agent 以枚举攻击面。
2. **Scan** — 加载威胁模型,读取每个攻击面的源代码,生成针对性的 `.prompt.md` 文件。输出一个编排器提示,用于启动并行子 agent —— 每个 agent 读取各自的提示文件并写入 SARIF 结果。
3. **Log** — 流式输出扫描进度,类似于 `docker compose logs -f`。
### 安装
```
# 通过 mise
mise use -g github:HikaruEgashira/parsentry
# 通过 cargo
cargo install parsentry
```
### Claude Code 技能
```
npx skills add HikaruEgashira/parsentry
```
安装完成后,只需让 Claude Code 扫描仓库 —— 该技能会自动调度扫描流程。
### 示例报告
| 仓库 | 攻击面 |
|-----------|----------|
| [langgenius/dify](docs/reports/dify/) | 25 |
| [OWASP/NodeGoat](docs/reports/NodeGoat/) | 19 |
| [HikaruEgashira/hikae-vulnerable-python](docs/reports/hikae-vulnerable/) | 25 |
### 许可证
AGPL 3.0
标签:AI Agents, C2, Claude Code, DevSecOps, GitHub Action, Rust, SARIF, SAST, 上游代理, 代码分析, 凭证管理, 可视化界面, 威胁建模, 安全扫描, 并行处理, 攻击面分析, 文档结构分析, 时序注入, 盲注攻击, 结构化查询, 编排器, 网络流量审计, 自动化安全, 通知系统