在Ubuntu22系统上离线部署ai-infra-guard教程【亲测成功】
成功截图。
0.引言
AI-Infra-Guard 是腾讯朱雀实验室(隶属于混元安全团队)开发的一款开源 AI 基础设施安全评估工具,旨在帮助企业和开发者检测 AI 系统中的潜在安全风险,并提供修复建议。
1.安装GO语言环境
ubuntu22系统可参考博文在Ubutu22系统上面离线安装Go语言环境【教程】
2.从win10系统离线传输压缩包到ubuntu22系统上
scp D:\Users\an\下载\AI-Infra-Guard-2.6.tar.gz ubuntu@10.66.101.2:/home/ubuntu/Downloads
成功截图
3.解压到指定路径并安装
tar -xzvf AI-Infra-Guard-2.6.tar.gz -C /home/ubuntu/
——————————————————————
NOTES:
解压的时候要先进入压缩包所在位置
解压路径可以自定义,我这里用这个,大家可以自行选择
——————————————————————
成功截图
4.安装所需依赖
cd AI-Infra-Guard-2.6
go mod tidy
——————————————————
NOTES:go mod tidy 是 Go 语言模块(Module)管理中的一个重要命令,主要用于整理和优化项目的依赖关系。
——————————————————
成功截图
5.编译项目
找到main.go入口编译项目
#进入main.go入口
cd /home/ubuntu/AI-Infra-Guard-2.6/cmd/cli
#如果您不依赖任何 C 代码,可以通过设置环境变量 CGO_ENABLED=0 来禁用 CGO
CGO_ENABLED=0 go build -o ai-infra-guard .
#编译
go build -o ai-infra-guard .
————————————————————
NOTES:每个人的安装位置不同,所以main.go入口大家自己根据实际情况去进入
————————————————————
6.运行项目
依然在main.go同一目录下运行命令
./ai-infra-guard
成功截图
7.启动Web服务
./ai-infra-guard webserver
————————————————
NOTES:
如果需要指定端口开启web服务则用命令./ai-infra-guard webserver --ws-addr 0.0.0.0:8089
端口根据自己情况去自定义,我这里是8089,默认是8080
——————————————————
成功截图
在服务器浏览器打开localhost:8089
显示下面界面即可
8.相关检查命令
——————————————————————
前情提要:
如果输入命令报错[2025-07-21 21:16:00] [fatal] 没有指定指纹模板文件:data/fingerprints
原因是data和main.go必须在同一个文件目录下,手工移动到一个文件夹下即可解决
命令如下
mv /home/ubuntu/AI-Infra-Guard-2.6/data /home/ubuntu/AI-Infra-Guard-2.6/cmd/cli
以上是我的路径,大家根据实际情况自定义写一个mv命令
——————————————————————
AI组件安全漏洞扫描 (scan)
本地一键检测 (扫描本地常见服务端口):
./ai-infra-guard scan --localscan
成功截图如下
扫描单个目标:
./ai-infra-guard scan --target <IP/域名>
例如: ./ai-infra-guard scan --target example.com
扫描多个目标:
./ai-infra-guard scan --target <IP/域名1> --target <IP/域名2>
例如: ./ai-infra-guard scan --target 192.168.1.1 --target example.org
从文件读取目标:
./ai-infra-guard scan --file target.txt
target.txt 文件每行包含一个目标URL或IP地址。
查看 scan 子命令完整参数:
./ai-infra-guard scan --help
scan 子命令参数说明:
Usage:
ai-infra-guard scan [flags]
Flags:
--ai 启用AI分析 (需要配置LLM Token)
--check-vul 验证漏洞模板有效性
--deepseek-token string DeepSeek API令牌 (用于 --ai 功能)
-f, --file string 包含目标URL的文件路径
--fps string 指纹模板文件或目录 (默认: "data/fingerprints")
--header stringArray 自定义HTTP请求头 (可多次指定, 格式: "Key:Value")
-h, --help 显示帮助信息
--hunyuan-token string 混元API令牌 (用于 --ai 功能)
--lang string 响应语言 (zh/en, 默认: "zh")
--limit int 每秒最大请求数 (默认: 200)
--list-vul 列出所有可用的漏洞模板
--localscan 执行本地一键扫描
-o, --output string 结果输出文件路径 (支持 .txt, .json, .csv 格式)
--proxy-url string HTTP/SOCKS5 代理服务器URL
-t, --target stringArray 目标URL (可多次指定)
--timeout int HTTP请求超时时间(秒) (默认: 5)
--vul string 漏洞数据库目录 (默认: "data/vuln")
MCP Server安全风险检测 (mcp)
此功能基于AI Agent自动检测MCP Server代码中的安全问题。
基本使用 (默认使用 OpenAI API,需提供 Token):
./ai-infra-guard mcp --code <源代码路径> --model <模型名称> --token <API令牌> [--base-url <API基础URL>]
例如: ./ai-infra-guard mcp --code /path/to/mcp/server --model gpt-4 --token sk-xxxxxx
指定输出格式:
./ai-infra-guard mcp --code <源代码路径> --model <模型名称> --token <API令牌> --csv results.csv --json results.json
查看 mcp 子命令完整参数:
./ai-infra-guard mcp --help
mcp 子命令参数说明:
Usage:
ai-infra-guard mcp [flags]
Flags:
--base-url string LLM API基础URL (可选, 覆盖默认 OpenAI URL)
--code string 待扫描的MCP Server源代码路径 (必需)
--csv string 将结果输出为 CSV 文件路径
-h, --help 显示帮助信息
--json string 将结果输出为 JSON 文件路径
--log string 日志文件保存路径
--model string AI模型名称 (必需, 例如: gpt-4, gpt-3.5-turbo)
--plugins string 指定启用的插件列表 (英文逗号分隔, 可选)
--token string LLM API令牌 (必需)
📊 MCP安全风险覆盖
AI Infra Guard 可检测以下常见的MCP安全风险,并持续更新:
| 风险名称 | 风险说明 |
|---|---|
| 工具投毒攻击 | 恶意MCP Server通过工具描述注入隐藏指令,操纵AI Agent执行未授权操作(例如窃取数据、执行恶意行为)。 |
| 地毯式骗局 | 恶意MCP Server在初期表现正常,但在用户批准或运行若干次后改变行为,执行恶意指令,导致难以察觉的恶意行为。 |
| 工具覆盖攻击 | 恶意MCP Server通过隐藏指令重新定义其他可信MCP Server工具的行为(例如修改邮件接收者、执行额外操作)。 |
| 恶意代码/命令执行 | MCP Server若支持直接执行代码或命令且缺乏沙箱隔离,可能被攻击者利用在服务器或用户本地执行恶意操作。 |
| 数据窃取 | 恶意MCP Server诱导AI Agent读取并传输敏感数据(例如API密钥、SSH密钥),或直接将用户授权输入的数据发送至外部服务器。 |
| 未授权访问/鉴权不当 | MCP Server缺乏有效授权认证或存在缺陷,导致攻击者可绕过验证访问受限资源或用户数据。 |
| 间接提示词注入 | MCP Server将包含恶意指令的外部数据(例如网页、文档)输出给AI Agent,可能影响AI Agent的决策和行为。 |
| 包名混淆与抢注攻击 | 恶意MCP Server使用与可信服务相似的名称、工具名或描述,诱导AI Agent错误调用;或第三方抢注官方MCP Server名称,植入后门。 |
| 明文存储密钥 | MCP Server在代码或配置文件中硬编码或明文存储敏感密钥,易导致泄露风险。 |
📊 AI组件漏洞覆盖
AI Infra Guard 支持检测多种AI相关组件的已知漏洞:
| 组件名称 | 漏洞数量 |
|---|---|
| anythingllm | 8 |
| langchain | 33 |
| Chuanhugpt | 0 |
| clickhouse | 22 |
| comfy_mtb | 1 |
| ComfyUI-Prompt-Preview | 1 |
| ComfyUI-Custom-Scripts | 1 |
| comfyui | 1 |
| dify | 11 |
| fastchat-webui | 0 |
| fastchat | 1 |
| feast | 0 |
| gradio | 42 |
| jupyterlab | 6 |
| jupyter-notebook | 1 |
| jupyter-server | 13 |
| kubeflow | 4 |
| kubepi | 5 |
| llamafactory | 1 |
| llmstudio | 0 |
| ollama | 7 |
| open-webui | 8 |
| pyload-ng | 18 |
| qanything | 2 |
| ragflow | 2 |
| ray | 4 |
| tensorboard | 0 |
| vllm | 4 |
| xinference | 0 |
| triton-inference-server | 7 |
| 总计 | 200+ |
火山引擎开发者社区是火山引擎打造的AI技术生态平台,聚焦Agent与大模型开发,提供豆包系列模型(图像/视频/视觉)、智能分析与会话工具,并配套评测集、动手实验室及行业案例库。社区通过技术沙龙、挑战赛等活动促进开发者成长,新用户可领50万Tokens权益,助力构建智能应用。
更多推荐
所有评论(0)