CLI Tools2026年5月12日·1 分钟阅读

OpenAnt — Verified Vuln Pipeline CLI (Go + Python)

OpenAnt is a defensive vulnerability discovery CLI: it parses a repo, analyzes findings, and runs verification steps so security output is evidence-backed.

Agent 就绪

这个资产可以被 Agent 直接读取和安装

TokRepo 同时提供通用 CLI 命令、安装契约、metadata JSON、按适配器生成的安装计划和原始内容链接,方便 Agent 判断适配度、风险和下一步动作。

Native · 94/100策略:允许
Agent 入口
任意 MCP/CLI Agent
类型
Cli
安装
Manual
信任
信任等级:Established
入口
openant scan --verify
通用 CLI 安装命令
npx tokrepo install e5430558-d51c-51a0-b969-a73f63fca6eb

简介

OpenAnt 是偏防守的漏洞分析 CLI:从代码仓库解析与增强开始,再做分析与验证,把“发现”变成可复现的证据链输出;CLI 用 Go 构建,分析/报告运行在 Python 3.11+ 上。

  • 适合谁: 想把安全分析做成“可重复流水线”的团队,而不是一次性的助手回答
  • 可搭配: CLI 需要 Go 1.25+;运行时需要 Python 3.11+;分析/验证/扫描需要 Anthropic API key(见 README)
  • 准备时间: 15–30 分钟

实战建议

  • GitHub:545 stars · 82 forks;最近更新 2026-05-12(GitHub API 验证)。
  • README 给出完整流水线:parse → enhance → analyze → verify → report,并提供一条命令 scan --verify
  • 配置与数据目录清晰:~/.config/openant/(0600 权限)+ ~/.openant/ 项目空间(见 README)。

主要内容

更好(也更安全)地用 OpenAnt 的方式:

  1. 把它当作 流水线 用:先 parse + enhance,让后续步骤有上下文,不要直接跳报告。
  2. verify 当作闸门:没过验证的结果先当“假设”,单独分流复核,不要直接写进结论。
  3. 需要可复现时,固定语言参数(-l go / -l python)并用 --commit <sha> 钉住版本。
  4. 多项目管理用 project switch,让每个 repo 的产物与证据链分开保存。

目标不是“更多发现”,而是更少误报与更强证据。

FAQ

这是进攻还是防守工具? 答:偏防守/研究。README 的法律声明要求只扫描自己拥有或已获授权的代码。

为什么同时用 Go 和 Python? 答:README 说明:Go 负责 CLI,解析/分析/报告等运行在 Python 3.11+ 上。

最快的运行方式是什么? 答:初始化后直接用 openant scan --verify 一条命令跑完整流水线。

🙏

来源与感谢

Source: https://github.com/knostic/OpenAnt > License: Apache-2.0 > GitHub stars: 545 · forks: 82

讨论

登录后参与讨论。
还没有评论,来写第一条吧。

相关资产