MCP Catalogs
首页

aguara

by garagon·77·综合分 49

针对AI代理技能和MCP服务器的安全扫描器,可在部署前检测提示注入、数据泄露和供应链攻击。

securitydeveloper-toolsai-llm
15
Forks
1
活跃 Issue
本月
最近提交
2 天前
收录于

概述

Aguara是一个专门为AI代理技能和MCP设计的安全扫描器,执行静态分析,无需API密钥、云服务或LLM访问。该工具包含13个类别的193条检测规则,7个不同的扫描分析器协同工作,以及8个解码器用于处理编码规避技术。它提供跨文件有毒流分析、聚合风险评分、上下文感知扫描,并且高度可扩展,支持自定义YAML规则。Aguara支持多种输出格式,包括JSON、SARIF和Markdown,适用于开发和CI/CD工作流程。

试试问 AI

装完之后,这里有 3 个你可以让 AI 做的事:

:在部署前扫描MCP服务器目录的安全漏洞
:验证AI代理技能的提示注入和数据泄露风险
:通过fail-on阈值将安全扫描集成到CI/CD流水线中

什么时候选它

当您需要通过扫描 MCP 服务器和代理技能来部署前发现漏洞以保护 AI 应用程序时,选择 Aguara。

什么时候不要选它

如果您寻找的是一个 MCP 服务器本身,而不是用于扫描 MCP 服务器的安全工具,不要选择 Aguara。

可对比工具

llm-security-scannerai-threat-detectmcp-audit-tool

安装

使用以下方法安装Aguara:

# 快速安装
curl -fsSL https://raw.githubusercontent.com/garagon/aguara/main/install.sh | sh

# Homebrew
brew install garagon/tap/aguara

# Docker
# 扫描当前目录
docker run --rm -v "$(pwd)":/scan ghcr.io/garagon/aguara scan /scan

# 从源码安装
go install github.com/garagon/aguara/cmd/aguara@latest

要使用Aguara MCP服务器(README中提到但未详细说明):

注意:MCP服务器配置似乎是通过Aguara的扫描功能实现的,而不是直接暴露MCP工具/资源。

Hacker News 讨论

开发者社区最近的相关讨论。

aguara 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。