aguara
by garagon·★ 77·综合分 49
针对AI代理技能和MCP服务器的安全扫描器,可在部署前检测提示注入、数据泄露和供应链攻击。
securitydeveloper-toolsai-llm
15
Forks
1
活跃 Issue
本月
最近提交
2 天前
收录于
概述
Aguara是一个专门为AI代理技能和MCP设计的安全扫描器,执行静态分析,无需API密钥、云服务或LLM访问。该工具包含13个类别的193条检测规则,7个不同的扫描分析器协同工作,以及8个解码器用于处理编码规避技术。它提供跨文件有毒流分析、聚合风险评分、上下文感知扫描,并且高度可扩展,支持自定义YAML规则。Aguara支持多种输出格式,包括JSON、SARIF和Markdown,适用于开发和CI/CD工作流程。
试试问 AI
装完之后,这里有 3 个你可以让 AI 做的事:
你:在部署前扫描MCP服务器目录的安全漏洞
你:验证AI代理技能的提示注入和数据泄露风险
你:通过fail-on阈值将安全扫描集成到CI/CD流水线中
什么时候选它
当您需要通过扫描 MCP 服务器和代理技能来部署前发现漏洞以保护 AI 应用程序时,选择 Aguara。
什么时候不要选它
如果您寻找的是一个 MCP 服务器本身,而不是用于扫描 MCP 服务器的安全工具,不要选择 Aguara。
可对比工具
llm-security-scannerai-threat-detectmcp-audit-tool
安装
使用以下方法安装Aguara:
# 快速安装
curl -fsSL https://raw.githubusercontent.com/garagon/aguara/main/install.sh | sh
# Homebrew
brew install garagon/tap/aguara
# Docker
# 扫描当前目录
docker run --rm -v "$(pwd)":/scan ghcr.io/garagon/aguara scan /scan
# 从源码安装
go install github.com/garagon/aguara/cmd/aguara@latest要使用Aguara MCP服务器(README中提到但未详细说明):
注意:MCP服务器配置似乎是通过Aguara的扫描功能实现的,而不是直接暴露MCP工具/资源。
Hacker News 讨论
开发者社区最近的相关讨论。
- 帖子 by garagon · 2026-02-20
aguara 对比
最后更新于 · 由 README + GitHub 公开数据自动生成。