Vyntral/god-eye

GitHub: Vyntral/god-eye

一款集成本地 LLM 的攻击面发现与漏洞关联工具,通过单一二进制在离线环境中提供智能侦察与持续监控。

Stars: 460 | Forks: 63

God's Eye

上帝之眼

AI 驱动的攻击面发现与进攻型安全
单一 Go 二进制文件。纯终端。零云。

Interactive wizard walkthrough

零标志启动 → AI 层级 → 模型检查 → 目标 → 配置文件 → 实时扫描。录制于 scanme.nmap.org

Version Go License AI Nuclei Privacy Tests X / Twitter

⚡ 快速启动为什么功能向导AI实时基准与竞品对比法律声明

## ⚡ 30 秒快速启动 ``` git clone https://github.com/Vyntral/god-eye && cd god-eye go build -o god-eye ./cmd/god-eye ./god-eye ``` 仅此而已。运行 `./god-eye` 而不带任何标志将启动一个**交互式向导**,它会: 1. 询问你希望使用哪种 AI 层级(精简 / 均衡 / 强力 / 无) 2. 检查 Ollama 并为你下载缺失的模型 3. 询问你的目标,验证并应用扫描配置文件 4. 在扫描运行时以彩色化事件流式输出 偏爱单行命令?也支持: ``` ./god-eye -d target.com --pipeline --profile bugbounty --live ./god-eye -d target.com --pipeline --enable-ai --ai-profile heavy --nuclei --live ./god-eye -d target.com --pipeline --profile asm-continuous --monitor-interval 24h ``` ## 🎯 为何上帝之眼与众不同 每个开源侦察工具只选择一个赛道:被动子域名枚举,或漏洞扫描,或指纹识别。你最终需要用 Bash + `jq` 串联四个工具并祈祷不出错。**上帝之眼 v2 是单一二进制文件中的完整流水线,并拥有其他开源扫描器所没有的 AI 层。** ### 单命令无法做到的六件事 | | | |---|---| | 🧙 **交互式向导** | 零标志启动。引导你完成设置。 | | 🤖 **本地 LLM CVE 关联** | Ollama 级联映射检测到的技术 → 离线真实 CVE。 | | 🎚️ **AI 层级预设** | `lean` / `balanced` / `heavy` — 根据你的内存选择模型。 | | 📥 **自动管理 13k 个 Nuclei 模板** | `god-eye nuclei-update` 下载并刷新缓存。 | | 🛰️ **自动拉取 Ollama 模型** | 缺失模型?自动从注册表流式下载。 | | 🔄 **ASM 持续监控** | 内置调度器、差分引擎与 Webhook。 | ### 一个具体示例 —— 单条命令得到的结果 运行 `./god-eye -d scanme.nmap.org --pipeline --profile bugbounty --ai-profile balanced --live` 在**不到 2.5 分钟**内呈现: - ✅ 完整的被动子域名枚举(26 个来源,无需 API 密钥) - ✅ HTTP 探测 + 技术指纹(`Apache/2.4.7 (Ubuntu)`) - ✅ TLS 分析 + 设备指纹(25+ 厂商) - ✅ **AI 辅助 CVE 关联** — `Apache 2.4.7 → CVE-2026-34197 (CRITICAL/9.8) +4 更多` - ✅ 安全头审计(遵循 OWASP Secure Headers Project) - ✅ JS 密钥提取(正则 + 噪声过滤) - ✅ 子域名接管检查(110+ 签名) - ✅ 云资产发现(S3、GCS、Azure、Firebase) 无需 `subfinder | httpx | nuclei | tee | jq` 管道。无胶水脚本。单一二进制。 请参阅可复现的实时基准:**[BENCHMARK-SCANME.md](BENCHMARK-SCANME.md)**。 ## 🧙 向导 ``` ═══════════════════════════════════════════════════════════ God's Eye v2 — interactive setup Ctrl-C to abort at any time. ═══════════════════════════════════════════════════════════ ? Select AI tier ▸ 1) Lean — 16GB RAM · qwen3:1.7b + qwen2.5-coder:14b (default) 2) Balanced — 32GB RAM · qwen3:4b + qwen3-coder:30b (MoE, 256K ctx) 3) Heavy — 64GB RAM · qwen3:8b + qwen3-coder:30b (max quality) 4) No AI — Pure recon without LLM analysis Choice [1]: 2 ⚙ Checking Ollama at http://localhost:11434… ↓ Missing models: qwen3:4b, qwen3-coder:30b ? Download missing models now? [Y/n] y ↓ qwen3:4b 100% 2.5GB / 2.5GB ✓ ready ↓ qwen3-coder:30b 100% 17GB / 17GB ✓ ready ? Target domain > target.com ? Select scan profile 1) Quick — passive enum + HTTP probe, no brute ▸ 2) Bug bounty — full recon, AI + all features (default) 3) Pentest — full recon + light stealth 4) ASM continuous — recurring scans with diff + alerts 5) Stealth max — paranoid evasion ? Enable live event view? [Y/n] y ? Log every AI query to stderr? [y/N] y ? Save report to file (empty to skip) > report.json ─── Scan summary ─── Target target.com Scan profile bugbounty AI tier balanced AI auto-pull yes AI verbose yes Live view yes (v=1) Output report.json (format=json) ? Start scan? [Y/n] ``` 即使设置了 `-d`,也强制使用向导: ``` ./god-eye --wizard -d target.com ``` 当标准输入不是 TTY(CI、管道)时,向导自动跳过 —— 一个二进制文件,两种模式。

Live event stream

实时彩色事件流 —— 每个发现都会即时显示。

## 🔍 它能发现什么 ### 🛰️ 侦察 — 11 种模块类型,26 个被动来源
完整来源列表 — 全部免费且无需密钥 crt.sh · Certspotter · AlienVault · HackerTarget · URLScan · RapidDNS · Anubis · ThreatMiner · DNSRepo · SubdomainCenter · Wayback · CommonCrawl · Sitedossier · Riddler · Robtex · DNSHistory · ArchiveToday · JLDC · SynapsInt · CensysFree · BufferOver · DNSDumpster · Omnisint · HudsonRock · WebArchiveCDX · Digitorus
主动技术: - **DNS 暴力破解**,带机会性通配符检测与每主机过滤 - **递归模式学习** — 从发现的宿主中学习命名约定 - **DNS 排列**(alterx 风格,可选) — `api` → `api-v2`、`stg-api`、`api.dev` 等 - **AXFR 区域传输** 对每个权威名称服务器尝试 - **反向 DNS ±16 扫描**(可选)对每个解析 IP - **虚拟主机发现**(可选) - **ASN/CIDR 扩展**(可选) - **证书透明度实时轮询**(可选) - **GitHub 代码关键字**(尊重 `GITHUB_TOKEN` 环境变量以获取更高速率限制) - **供应链侦察** — npm + PyPI 包引用目标品牌 ### 🧬 增强 - HTTP/HTTPS 探测 — 状态、标题、内容长度、服务器、响应时间 - 技术指纹识别(WordPress、React、Next.js、Angular、Laravel、Django、…) - **25+ 厂商的 TLS 设备指纹** — Fortinet FortiGate、Palo Alto PAN-OS、Cisco ASA、F5 BIG-IP、SonicWall、Check Point、pfSense、OPNsense、Juniper SRX、OpenVPN、Pulse Secure、GlobalProtect、Citrix NetScaler、… - 从证书 SAN 提取内部主机名 - TCP 连接端口扫描(常用端口) ### 🛡️ 漏洞检测
头文件审计HSTS · CSP · X-Frame-Options · X-Content-Type-Options · Referrer-Policy · Permissions-Policy。遵循 OWASP 并附带修复文本。
表面配置错误开放重定向 · CORS 通配符 · 危险的 HTTP 方法 · Git/SVN 暴露 · 备份文件发现 · 管理员/API 端点枚举
接管110+ 指纹:GitHub Pages、S3、CloudFront、Heroku、Netlify、Vercel、Azure Web Apps、Shopify、…
GraphQL内省启用检测 + 突变启用标志(v2 原生)
JWTalg=none、过期过长、kid 注入、弱 HMAC 破解(v2 原生)
HTTP 走私CL.TE / TE.CL 定时探测,非破坏性(v2 原生,可选)
云资产S3 / GCS / Azure Blob / Firebase 枚举
密钥正则 + 熵 + 验证。FP 拒名单用于第三方 API 和 UI 字符串。
Nuclei 兼容约 13k 个社区模板,HTTP 子集,自动范围过滤(避免跨主机误报)
### 🧠 AI 层 - **本地 LLM**,通过 [Ollama](https://ollama.com) 运行 — 完全私有,无需 API 密钥,无需云端。 - **六个事件驱动处理器** — CVE 关联 · JavaScript 密钥验证 · HTTP 响应异常分析 · 密钥过滤 · 多代理漏洞增强 · 扫描结束异常检测 + 管理员报告 - **扫描结束 AI 摘要** — 带严重性统计、顶级可利用链、AI 代理贡献、说明性散文和建议后续操作的终端摘要 - 内容哈希缓存使同一技术检测在 10 个主机上仅触发 **一次** Ollama 调用,而非十次 - 三个调优配置文件: | 层级 | 快速分类模型 | 深度模型 | RAM | 上下文 | |------|--------------|-------------------------|------|--------| | **精简** | qwen3:1.7b | qwen2.5-coder:14b | 16GB | 32K | | **均衡** | qwen3:4b | **qwen3-coder:30b (MoE)** | 32GB | **256K**| | **强力** | qwen3:8b | qwen3-coder:30b (MoE) | 64GB | 256K | - **级联架构** — 快速分类过滤 ~70% 噪声;深度模型仅在相关发现上运行。AI 开销约占总扫描时间的 20-30%。 - **8 个专用代理**(多代理模式):XSS、SQLi、认证、API、加密、密钥、头文件、通用。 - **自动 CVE 关联** — 离线 CISA KEV(约 1500 个活跃利用 CVE)+ 在线 NVD 函数调用回退。 - **自动模型拉取** — 无需手动 `ollama pull`。 - `--ai-verbose` 将每个查询流式输出到标准错误以供观察。 ### 🔄 持续监控(ASM) ``` ./god-eye -d target.com --pipeline --profile asm-continuous \ --monitor-interval 24h --monitor-webhook https://hooks.slack.com/... ``` - 间隔重新扫描,带 **差分引擎**(9 种变更类型:`new_host`、`removed_host`、`new_ip`、`removed_ip`、`status_change`、`tech_change`、`new_vuln`、`cleared_vuln`、`cert_change`、`new_takeover`) - Webhook(通用 JSON POST)+ 标准输出告警器。Slack / Discord / Linear 适配器已规划。 ### 🥷 隐身 — 4 个层级 | 模式 | 线程数 | 延迟 | 速率 | 使用场景 | |------|--------|------|------|----------| | `light` | 100 | 10-50ms | 100/s | 避免基础速率限制 | | `moderate` | 30 | 50-200ms | 30/s | 绕过 WAF 检测 | | `aggressive` | 10 | 200ms-1s | 10/s | 敏感目标 | | `paranoid` | 3 | 1-5s | 2/s | 最大规避 | 所有模式均使用:UA 轮换(25+)、请求随机化、DNS 查询分发、每主机节流、50-70% 时机抖动(强力+)、错误率峰值自适应退避。 ## 🧠 AI 集成 上帝之眼 v2 是唯一开箱即用 **LLM 辅助 CVE 关联** 的开源侦察工具,完全在本地运行。 ### 一次性设置 ``` # 安装 Ollama(一次性) curl https://ollama.ai/install.sh | sh ollama serve & # 让向导自动拉取您层级的模型 ./god-eye ``` 或手动方式: ``` # 精简版(默认,16GB RAM)— 经过验证 ollama pull qwen3:1.7b && ollama pull qwen2.5-coder:14b # 均衡版(32GB RAM,MoE 30B — 最佳平衡点) ollama pull qwen3:4b && ollama pull qwen3-coder:30b # 重型(64GB+ RAM,最高质量) ollama pull qwen3:8b && ollama pull qwen3-coder:30b ``` ### 为什么 MoE 很重要 `qwen3-coder:30b` 是一个 **Mixture-of-Experts** 模型:总计 300 亿参数,但每个 token 仅 **33 亿** 激活。你以稠密 300 亿的质量获得稠密 30 亿模型的推理速度,且拥有 **256K 上下文窗口** — 足以在单个提示中摄取整个 JS 包 + 长 HTTP 正文。 完整的 AI 指南:**[AI_SETUP.md](AI_SETUP.md)**。 ## 🎯 Nuclei 集成 13,023 个社区模板自动下载并通过兼容层执行: ``` # 一次性:下载并解压模板(约 40MB,约 15 秒) ./god-eye nuclei-update # 或让扫描在首次使用时自动下载 ./god-eye -d target.com --pipeline --nuclei --live ``` **支持子集**(≈ 65-70% 的社区模板): - `http:` / `requests:` 协议 - 匹配器:`word` · `regex` · `status` · `size`(带 `part`:header/body/response,`condition`:and/or,负匹配) - 模板化:`{{BaseURL}}` · `{{Hostname}}` · `{{RootURL}}` **排除范围**(自动跳过的模板): - DNS / SSL / 网络 / 无头 / 代码 / 工作流协议 - 载荷、模糊测试、DSL 匹配器 - 跨主机模板(第三方服务的 OSINT 风格用户查找) ## 🧩 向导引导你完成一切。高级用户可掌控全部开关。 ``` Core flags: -d, --domain string Target domain -c, --concurrency int Workers (default 1000) -t, --timeout int Per-request timeout (default 5s) -o, --output string Output file -f, --format string txt | json | csv -s, --silent Suppress console output -v, --verbose Verbose logs Pipeline (v2): --pipeline Use v2 event-driven pipeline --wizard Force interactive setup (even with -d set) --profile string bugbounty | pentest | asm-continuous | stealth-max | quick --config string Path to YAML config (auto-discovers ~/.god-eye/config.yaml) --live Colorized live event stream --live-verbosity int 0 (findings) | 1 (normal) | 2 (noisy) AI: --enable-ai Turn on AI cascade --ai-profile string lean | balanced | heavy --ai-url string Ollama URL (default http://localhost:11434) --ai-fast-model str Triage model tag --ai-deep-model str Deep-analysis model tag --ai-cascade Use triage→deep cascade (default true) --ai-deep Skip triage, always run deep --multi-agent Enable 8-agent orchestration --ai-verbose Log every Ollama query to stderr --ai-auto-pull Auto-download missing models (default true) Nuclei: --nuclei Run Nuclei-format templates --nuclei-templates str Template directory override --nuclei-auto-download Auto-fetch templates from GitHub (default true) Stealth: --stealth string light | moderate | aggressive | paranoid --proxy string Outbound proxy URL. Supports http://, https://, socks5://, socks5h:// (Tor). Basic auth via http://user:pass@host. Monitoring: --monitor-interval X Re-scan every X (e.g. 24h, 6h) --monitor-webhook URL POST diff reports to URL Subcommands: update-db Refresh CISA KEV CVE cache db-info Show KEV cache status nuclei-update Refresh nuclei-templates ZIP cache ``` 完整列表:`./god-eye --help` • 完整手册:**[EXAMPLES.md](EXAMPLES.md)** ## 📊 竞争格局 在 `scanme.nmap.org`(Nmap 的授权测试主机)上 — 完整方法论请参见 **[BENCHMARK-SCANME.md](BENCHMARK-SCANME.md)**。 | 能力 | God's Eye v2 | Subfinder | Amass | Assetfinder | Findomain | BBOT | Nuclei | |---|:-:|:-:|:-:|:-:|:-:|:-:|:-:| | **侦察** | | | | | | | | | 被动来源 | 26 | 30+ | 20+ | 8 | 15 | 40+ | — | | DNS 暴力破解 | ✅ | ❌ | ✅ | ❌ | ✅ | ✅ | — | | 排列(alterx) | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | — | | AXFR / ASN | ✅ | ❌ | ✅ | ❌ | ❌ | ✅ | — | | **增强** | | | | | | | | | HTTP 探测 + 技术指纹 | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ◐ | | TLS 设备指纹(25+ 厂商) | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | | **漏洞** | | | | | | | | | 头文件 / CORS / 重定向审计 | ✅ | ❌ | ❌ | ❌ | ❌ | ◐ | ✅ | | 接管(110+) | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ✅ | | GraphQL 内省 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ | | JWT 分析器 + 破解 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | | HTTP 走私探测 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ◐ | | 云资产(S3/GCS) | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ | | 核弹模板 | ✅ 子集 | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ 完整 | | **AI** | | | | | | | | | 本地 LLM 分析 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ ❌ | | 多代理编排 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | | 自动模型拉取 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | | AI CVE 关联 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | | **运维** | | | | | | | | | 交互式向导 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | | 持续监控 + 差分 | ✅ | ❌ | ❌ | ❌ | ❌ | ◐ | ❌ | | Webhook 告警 | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ | | 事件驱动插件架构 | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ | | 隐身配置(4 级) | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ | ### 诚实的定位 **上帝之眼 v2 胜在:** - **AI 辅助 CVE 关联** — 暂无其他 OSS 扫描器能实现 `Apache 2.4.7 → CVE-2026-34197 (CRITICAL/9.8) +4` 的自动关联。 - **单一二进制完整流水线** — 替代 `subfinder | httpx | nuclei | katana` + Bash 胶水脚本。 - **交互式向导 + 自动依赖管理**(Ollama 模型、Nuclei 模板)。 - **ASM 持续模式** — 内置调度器、差分与 Webhook。 **竞争对手仍胜在:** - **纯被动速度** — `assetfinder` 和 `subfinder` 在单主机上 3-5 秒。我们更慢,因为也包含探测与分析。 - **Nuclei 模板广度** — 完整 `nuclei` CLI 运行 DNS/SSL/网络/无头模板;我们的兼容层仅限 HTTP(约 70% 覆盖)。 - **Amass ASN 图深度** — 无与伦比的基础设施重建能力。 - **BBOT 模块数量** — 100+ Python 模块对比我们的 29。 完整方法论与场景运行:**[BENCHMARK.md](BENCHMARK.md)**。 ## 🔁 持续监控示例 ``` ./god-eye -d target.com --pipeline --profile asm-continuous \ --monitor-interval 24h \ --monitor-webhook https://hooks.slack.com/services/T.../B.../XXX ``` 每 24 小时重新运行一次。当差分包含有意义变更时,触发 Webhook: ``` { "target": "target.com", "changes": [ { "kind": "new_host", "host": "staging-v2.target.com", "detected_at": "2026-04-19T08:02:14Z" }, { "kind": "new_vuln", "host": "admin.target.com", "after": "Git Repository Exposed", "severity": "critical", "detected_at": "2026-04-19T08:04:01Z" } ] } ``` 支持的 `kind` 值:`new_host` · `removed_host` · `new_ip` · `removed_ip` · `status_change` · `tech_change` · `new_vuln` · `cleared_vuln` · `cert_change` · `new_takeover`。 ## 📐 输出格式 ### 彩色终端(`--live`) ``` ▶ phase discovery ↳ passive:crt.sh api.target.com ↳ passive:crt.sh admin.target.com ↳ brute staging.target.com ↳ axfr:ns1.target.com internal-gw.target.com ▣ phase discovery 42.3s ▶ phase resolution ⏚ api.target.com [1.2.3.4] ● https://api.target.com [200] API Documentation ● https://admin.target.com [401] [HIGH] CORS Misconfiguration https://api.target.com cors-misconfig [CRIT] Git Repository Exposed https://staging.target.com/.git/config git-exposed TAKEOVER dev.target.com service=GitHub Pages [HIGH] CVE Apache@2.4.7 → CVE-2026-34197 (CRITICAL/9.8) +4 more · scan elapsed 2m47s, 847 events seen ``` ### JSON(`-f json -o report.json`) ``` { "subdomain": "api.target.com", "ips": ["1.2.3.4"], "status_code": 200, "technologies": ["nginx/1.18.0", "Node.js"], "cloud_provider": "AWS", "tls_fingerprint": { "vendor": "Fortinet", "product": "FortiGate", "appliance_type": "firewall", "internal_hosts": ["fw-internal.corp.local"] }, "security_headers": ["HSTS"], "missing_headers": ["Content-Security-Policy", "X-Frame-Options"], "cors_misconfig": "wildcard with credentials", "ai_findings": ["Reflected XSS via user parameter"], "cve_findings": ["CVE-2021-23017"] } ``` ### CSV 适合电子表格 / 数据透视表分析的扁平化列。 ## 💡 典型使用场景 ### 漏洞赏金侦察 ``` ./god-eye -d in-scope.com --pipeline --profile bugbounty --live \ -o bounty-findings.json -f json ``` ### 授权渗透测试(轻量隐身) ``` ./god-eye -d client.com --pipeline --profile pentest \ --stealth light --live -o pentest-report.json -f json ``` ### 快速初步评估 ``` ./god-eye -d target.com --pipeline --profile quick ``` ### ASM 持续监控(每日差分 + Slack) ``` ./god-eye -d company.com --pipeline --profile asm-continuous \ --monitor-interval 12h \ --monitor-webhook https://hooks.slack.com/... ``` 完整 13 个示例手册:**[EXAMPLES.md](EXAMPLES.md)**。 ## 📋 要求与安装 - **Go 1.21+** 用于构建 - **Ollama**(可选,用于 AI 功能)— [安装指南](https://ollama.com) - **内存:** 16GB(精简)、32GB(均衡)、64GB+(强力) ``` git clone https://github.com/Vyntral/god-eye.git cd god-eye go build -o god-eye ./cmd/god-eye ./god-eye --help ``` 依赖(纯 Go,无 CGO): ``` github.com/fatih/color github.com/miekg/dns github.com/spf13/cobra github.com/mattn/go-isatty gopkg.in/yaml.v3 ``` 每个平台均为单一静态二进制文件。 ## 🏗️ 架构 v2 分为三层架构 — 完整参考请参见 **[CLAUDE.md](CLAUDE.md)**。 **基础层**(`internal/`) - `eventbus` — 类型化发布/订阅,线程安全,每个订阅者独立 goroutine,丢弃计数器 - `module` — 接口 + 自动注册机制,基于阶段的选择 - `store` — 线程安全主机存储,每主机锁,深拷贝读取 - `pipeline` — 协调器,带阶段屏障、异常恢复、错误聚合 - `config` — 5 个扫描配置文件 + 3 个 AI 层级,YAML 加载,CLI 覆盖 **模块层**(`internal/modules/*`) 29 个自动注册模块跨越 6 个阶段:侦察、解析、增强、分析、报告。添加一个模块约需 60 行 Go;新模块可插拔而无需修改 `main.go`。 **运维层**(`internal/`) - `wizard` — 交互式设置(9 个提示,输入验证,TTY 检测) - `tui` — 彩色化实时事件打印,3 级详细程度 - `nucleitpl` — Nuclei 模板解析器 + 执行器 + 自动下载器 - `diff` + `scheduler` — ASM 持续模式 ### 测试 ``` go test ./... -race -timeout 120s ``` **200+ 测试**,覆盖 14 个包,全部通过 race-detector 检查。 ## 🗺️ 路线图 v2.0 处于积极开发中。当前状态: | 阶段 | 主题 | 状态 | |------|------|------| | 0 | 基础重构 | ✅ 完成 | | 1 | 侦察至上 | 🟡 核心完成 | | 2 | 漏洞引擎 | 🟡 5/10 原生 | | 3 | AI 代理 v2 | 🔵 搭建中 | | 4 | TUI + 报告(纯终端) | 🟡 向导 + 实时 | | 5 | 持续与分布式 | 🟡 单节点 | | 6 | 生态与社区 | 📋 规划中 | 完整分解:**[FEATURE_ANALYSIS.md](FEATURE_ANALYSIS.md)**。 ## 🧪 贡献 1. Fork 2. 创建分支:`git checkout -b feat/your-feature` 3. 提交带测试的变更(`-race` 强制) 4. 发起 PR **新模块应:** - 位于 `internal/modules//` - 实现 `module.Module` - 在 `internal/modules/all/all.go` 注册 - 通过事件总线发送事件;不直接跨模块调用 - 在 `Run()` 开始时排空存储并订阅后续事件 参见 **[CLAUDE.md](CLAUDE.md)** 获取完整约定。 ## ⚖️ 法律声明 **仅限授权安全测试使用。** 使用上帝之眼即表示你同意: - ✅ 仅扫描你拥有或已获**书面授权**测试的域名 - ✅ 遵守当地法律(CFAA、计算机滥用条例、GDPR、NIS2、…) - ✅ 尊重漏洞赏金计划范围 - ❌ 不得用于未授权访问、攻击或恶意活动 **作者不承担任何滥用责任。** 完整条款:**[SECURITY.md](SECURITY.md)** · **[LICENSE](LICENSE)**。 ## 📚 文档索引 | 文档 | 涵盖内容 | |------|----------| | [README.md](README.md) | 你在此处。全面概述。 | | [CHANGELOG.md](CHANGELOG.md) | v2 与 v0.1 的变更说明。升级前阅读。 | | [EXAMPLES.md](EXAMPLES.md) | 14 个实用示例 — 漏洞赏金、渗透测试、ASM、隐身、CI、Tor。 | | [AI_SETUP.md](EXAMPLES.md) | 完整 AI 层指南 — 配置文件、Ollama、级联、详细输出。 | | [BENCHMARK.md](BENCHMARK.md) | 跨工具基准、方法论、客观提醒。 | | [BENCHMARK-SCANME.md](BENCHMARK-SCANME.md) | **在 scanme.nmap.org 上的实时可复现基准**。 | | [FEATURE_ANALYSIS.md](FEATURE_ANALYSIS.md) | 所有功能在 6 个开发阶段的状态。 | | [SECURITY.md](SECURITY.md) | 道德指南、披露流程、数据保护。 | | [CLAUDE.md](CLAUDE.md) | 架构参考,供贡献者和 AI 代理使用。 | ## 👤 作者 由 **Vyntral** 创建 — [GitHub](https://github.com/Vyntral) · [X / Twitter](https://x.com/vyntral)。 欢迎贡献。错误报告、功能请求和 PR 请提交至 [GitHub Issues](https://github.com/Vyntral/god-eye/issues)。

本文件中的每个数字均可复现。无营销 fluff,无合成基准,无厂商锁定。仅一个 Go 二进制文件、你的本地机器,以及你被授权测试的目标。

标签:100% 本地, AI 辅助安全, AI风险缓解, Docker容器, EVTX分析, Go 1.21, Go 语言, LLM评估, MIT 许可, Nuclei 模板, Nuclei 集成, Ollama, race-safe, 二进制分发, 交互式向导, 命令行界面, 子域名枚举, 安全扫描, 快速启动, 攻击面发现, 无 API 费用, 日志审计, 时序注入, 本地大模型, 离线安全工具, 系统安全, 终端工具, 网络安全, 进攻安全, 隐私保护, 零依赖, 零成本