0.引言

AI-Infra-Guard 是腾讯朱雀实验室(隶属于混元安全团队)开发的一款开源 AI 基础设施安全评估工具,旨在帮助企业和开发者检测 AI 系统中的潜在安全风险,并提供修复建议。

1.安装GO语言环境

ubuntu22系统可参考博文在Ubutu22系统上面离线安装Go语言环境【教程】

2.从win10系统离线传输压缩包到ubuntu22系统上

scp D:\Users\an\下载\AI-Infra-Guard-2.6.tar.gz ubuntu@10.66.101.2:/home/ubuntu/Downloads

成功截图
在这里插入图片描述

3.解压到指定路径并安装

tar -xzvf AI-Infra-Guard-2.6.tar.gz -C /home/ubuntu/

——————————————————————
NOTES:
解压的时候要先进入压缩包所在位置
解压路径可以自定义,我这里用这个,大家可以自行选择

——————————————————————
成功截图
在这里插入图片描述

4.安装所需依赖

cd AI-Infra-Guard-2.6
go mod tidy

——————————————————
NOTES:go mod tidy 是 Go 语言模块(Module)管理中的一个重要命令,主要用于整理和优化项目的依赖关系。
——————————————————
成功截图
在这里插入图片描述

5.编译项目

找到main.go入口编译项目

#进入main.go入口
cd /home/ubuntu/AI-Infra-Guard-2.6/cmd/cli
#如果您不依赖任何 C 代码,可以通过设置环境变量 CGO_ENABLED=0 来禁用 CGO
CGO_ENABLED=0 go build -o ai-infra-guard .
#编译
go build -o ai-infra-guard .

————————————————————
NOTES:每个人的安装位置不同,所以main.go入口大家自己根据实际情况去进入
————————————————————

6.运行项目

依然在main.go同一目录下运行命令

./ai-infra-guard

成功截图
在这里插入图片描述

7.启动Web服务

./ai-infra-guard webserver

————————————————
NOTES:
如果需要指定端口开启web服务则用命令./ai-infra-guard webserver --ws-addr 0.0.0.0:8089
端口根据自己情况去自定义,我这里是8089,默认是8080
——————————————————
成功截图
在这里插入图片描述
在服务器浏览器打开localhost:8089
显示下面界面即可
成功截图

8.相关检查命令

——————————————————————
前情提要:
如果输入命令报错[2025-07-21 21:16:00] [fatal] 没有指定指纹模板文件:data/fingerprints
失败截图
原因是data和main.go必须在同一个文件目录下,手工移动到一个文件夹下即可解决
命令如下

mv /home/ubuntu/AI-Infra-Guard-2.6/data /home/ubuntu/AI-Infra-Guard-2.6/cmd/cli

以上是我的路径,大家根据实际情况自定义写一个mv命令
——————————————————————

AI组件安全漏洞扫描 (scan)

本地一键检测 (扫描本地常见服务端口):

./ai-infra-guard scan --localscan

成功截图如下
在这里插入图片描述

扫描单个目标:

./ai-infra-guard scan --target <IP/域名>

例如: ./ai-infra-guard scan --target example.com

扫描多个目标:

./ai-infra-guard scan --target <IP/域名1> --target <IP/域名2>

例如: ./ai-infra-guard scan --target 192.168.1.1 --target example.org

从文件读取目标:

./ai-infra-guard scan --file target.txt

target.txt 文件每行包含一个目标URL或IP地址。

查看 scan 子命令完整参数:

./ai-infra-guard scan --help

scan 子命令参数说明:

Usage:
  ai-infra-guard scan [flags]

Flags:
      --ai                      启用AI分析 (需要配置LLM Token)
      --check-vul               验证漏洞模板有效性
      --deepseek-token string   DeepSeek API令牌 (用于 --ai 功能)
  -f, --file string             包含目标URL的文件路径
      --fps string              指纹模板文件或目录 (默认: "data/fingerprints")
      --header stringArray      自定义HTTP请求头 (可多次指定, 格式: "Key:Value")
  -h, --help                    显示帮助信息
      --hunyuan-token string    混元API令牌 (用于 --ai 功能)
      --lang string             响应语言 (zh/en, 默认: "zh")
      --limit int               每秒最大请求数 (默认: 200)
      --list-vul                列出所有可用的漏洞模板
      --localscan               执行本地一键扫描
  -o, --output string           结果输出文件路径 (支持 .txt, .json, .csv 格式)
      --proxy-url string        HTTP/SOCKS5 代理服务器URL
  -t, --target stringArray      目标URL (可多次指定)
      --timeout int             HTTP请求超时时间(秒) (默认: 5)
      --vul string              漏洞数据库目录 (默认: "data/vuln")
MCP Server安全风险检测 (mcp)

此功能基于AI Agent自动检测MCP Server代码中的安全问题。

基本使用 (默认使用 OpenAI API,需提供 Token):

./ai-infra-guard mcp --code <源代码路径> --model <模型名称> --token <API令牌> [--base-url <API基础URL>]

例如: ./ai-infra-guard mcp --code /path/to/mcp/server --model gpt-4 --token sk-xxxxxx

指定输出格式:

./ai-infra-guard mcp --code <源代码路径> --model <模型名称> --token <API令牌> --csv results.csv --json results.json

查看 mcp 子命令完整参数:

./ai-infra-guard mcp --help

mcp 子命令参数说明:

Usage:
  ai-infra-guard mcp [flags]

Flags:
      --base-url string   LLM API基础URL (可选, 覆盖默认 OpenAI URL)
      --code string       待扫描的MCP Server源代码路径 (必需)
      --csv string        将结果输出为 CSV 文件路径
  -h, --help              显示帮助信息
      --json string       将结果输出为 JSON 文件路径
      --log string        日志文件保存路径
      --model string      AI模型名称 (必需, 例如: gpt-4, gpt-3.5-turbo)
      --plugins string    指定启用的插件列表 (英文逗号分隔, 可选)
      --token string      LLM API令牌 (必需)

📊 MCP安全风险覆盖

AI Infra Guard 可检测以下常见的MCP安全风险,并持续更新:

风险名称 风险说明
工具投毒攻击 恶意MCP Server通过工具描述注入隐藏指令,操纵AI Agent执行未授权操作(例如窃取数据、执行恶意行为)。
地毯式骗局 恶意MCP Server在初期表现正常,但在用户批准或运行若干次后改变行为,执行恶意指令,导致难以察觉的恶意行为。
工具覆盖攻击 恶意MCP Server通过隐藏指令重新定义其他可信MCP Server工具的行为(例如修改邮件接收者、执行额外操作)。
恶意代码/命令执行 MCP Server若支持直接执行代码或命令且缺乏沙箱隔离,可能被攻击者利用在服务器或用户本地执行恶意操作。
数据窃取 恶意MCP Server诱导AI Agent读取并传输敏感数据(例如API密钥、SSH密钥),或直接将用户授权输入的数据发送至外部服务器。
未授权访问/鉴权不当 MCP Server缺乏有效授权认证或存在缺陷,导致攻击者可绕过验证访问受限资源或用户数据。
间接提示词注入 MCP Server将包含恶意指令的外部数据(例如网页、文档)输出给AI Agent,可能影响AI Agent的决策和行为。
包名混淆与抢注攻击 恶意MCP Server使用与可信服务相似的名称、工具名或描述,诱导AI Agent错误调用;或第三方抢注官方MCP Server名称,植入后门。
明文存储密钥 MCP Server在代码或配置文件中硬编码或明文存储敏感密钥,易导致泄露风险。

📊 AI组件漏洞覆盖

AI Infra Guard 支持检测多种AI相关组件的已知漏洞:

组件名称 漏洞数量
anythingllm 8
langchain 33
Chuanhugpt 0
clickhouse 22
comfy_mtb 1
ComfyUI-Prompt-Preview 1
ComfyUI-Custom-Scripts 1
comfyui 1
dify 11
fastchat-webui 0
fastchat 1
feast 0
gradio 42
jupyterlab 6
jupyter-notebook 1
jupyter-server 13
kubeflow 4
kubepi 5
llamafactory 1
llmstudio 0
ollama 7
open-webui 8
pyload-ng 18
qanything 2
ragflow 2
ray 4
tensorboard 0
vllm 4
xinference 0
triton-inference-server 7
总计 200+
Logo

火山引擎开发者社区是火山引擎打造的AI技术生态平台,聚焦Agent与大模型开发,提供豆包系列模型(图像/视频/视觉)、智能分析与会话工具,并配套评测集、动手实验室及行业案例库。社区通过技术沙龙、挑战赛等活动促进开发者成长,新用户可领50万Tokens权益,助力构建智能应用。

更多推荐