HikaruEgashira/parsentry

GitHub: HikaruEgashira/parsentry

这是一个基于Rust的AI代理安全扫描编排器,通过分析仓库结构生成威胁模型与扫描提示,驱动AI Agent对代码进行并行安全审计。

Stars: 45 | Forks: 5

Parsentry Logo **AI Agent 安全扫描编排器。** Parsentry 分析仓库结构,枚举攻击面,并生成针对每个攻击面的分析提示。将它们通过管道传递给任何 CLI agent,即可进行并行安全分析。
[![Ask DeepWiki](https://deepwiki.com/badge.svg)](https://deepwiki.com/HikaruEgashira/parsentry) | [日本語](README.ja.md) ### 使用方法 ``` parsentry model owner/repo | claude -p parsentry scan owner/repo | claude -p ``` `model` 生成威胁模型,`scan` 生成针对每个攻击面的提示,并将编排器提示输出到 stdout。将其通过管道传递给 Claude Code,它会自动调度并行子 agent。 请参阅 [HACKING.md](HACKING.md) 了解如何与其他 CLI agent 配合使用。 ### 工作原理 ``` parsentry model → repo metadata → threat model prompt (stdout) parsentry scan → threat model + source code → orchestrator prompt (stdout) └─ orchestrator dispatches subagents per surface → SARIF files parsentry log → monitor scan progress in real-time ``` 1. **Model** — 收集仓库元数据(语言、清单文件、入口点),生成威胁模型提示。通过管道传递给 agent 以枚举攻击面。 2. **Scan** — 加载威胁模型,读取每个攻击面的源代码,生成针对性的 `.prompt.md` 文件。输出一个编排器提示,用于启动并行子 agent —— 每个 agent 读取各自的提示文件并写入 SARIF 结果。 3. **Log** — 流式输出扫描进度,类似于 `docker compose logs -f`。 ### 安装 ``` # 通过 mise mise use -g github:HikaruEgashira/parsentry # 通过 cargo cargo install parsentry ``` ### Claude Code 技能 ``` npx skills add HikaruEgashira/parsentry ``` 安装完成后,只需让 Claude Code 扫描仓库 —— 该技能会自动调度扫描流程。 ### 示例报告 | 仓库 | 攻击面 | |-----------|----------| | [langgenius/dify](docs/reports/dify/) | 25 | | [OWASP/NodeGoat](docs/reports/NodeGoat/) | 19 | | [HikaruEgashira/hikae-vulnerable-python](docs/reports/hikae-vulnerable/) | 25 | ### 许可证 AGPL 3.0
标签:AI Agents, C2, Claude Code, DevSecOps, GitHub Action, Rust, SARIF, SAST, 上游代理, 代码分析, 凭证管理, 可视化界面, 威胁建模, 安全扫描, 并行处理, 攻击面分析, 文档结构分析, 时序注入, 盲注攻击, 结构化查询, 编排器, 网络流量审计, 自动化安全, 通知系统