Vyntral/god-eye
GitHub: Vyntral/god-eye
一款集成本地 LLM 的攻击面发现与漏洞关联工具,通过单一二进制在离线环境中提供智能侦察与持续监控。
Stars: 460 | Forks: 63
上帝之眼
AI 驱动的攻击面发现与进攻型安全
单一 Go 二进制文件。纯终端。零云。
零标志启动 → AI 层级 → 模型检查 → 目标 → 配置文件 → 实时扫描。录制于 scanme.nmap.org。
⚡ 快速启动 •
为什么 •
功能 •
向导 •
AI •
实时基准 •
与竞品对比 •
法律声明
## ⚡ 30 秒快速启动
```
git clone https://github.com/Vyntral/god-eye && cd god-eye
go build -o god-eye ./cmd/god-eye
./god-eye
```
仅此而已。运行 `./god-eye` 而不带任何标志将启动一个**交互式向导**,它会:
1. 询问你希望使用哪种 AI 层级(精简 / 均衡 / 强力 / 无)
2. 检查 Ollama 并为你下载缺失的模型
3. 询问你的目标,验证并应用扫描配置文件
4. 在扫描运行时以彩色化事件流式输出
偏爱单行命令?也支持:
```
./god-eye -d target.com --pipeline --profile bugbounty --live
./god-eye -d target.com --pipeline --enable-ai --ai-profile heavy --nuclei --live
./god-eye -d target.com --pipeline --profile asm-continuous --monitor-interval 24h
```
## 🎯 为何上帝之眼与众不同
每个开源侦察工具只选择一个赛道:被动子域名枚举,或漏洞扫描,或指纹识别。你最终需要用 Bash + `jq` 串联四个工具并祈祷不出错。**上帝之眼 v2 是单一二进制文件中的完整流水线,并拥有其他开源扫描器所没有的 AI 层。**
### 单命令无法做到的六件事
| | |
|---|---|
| 🧙 **交互式向导** | 零标志启动。引导你完成设置。 |
| 🤖 **本地 LLM CVE 关联** | Ollama 级联映射检测到的技术 → 离线真实 CVE。 |
| 🎚️ **AI 层级预设** | `lean` / `balanced` / `heavy` — 根据你的内存选择模型。 |
| 📥 **自动管理 13k 个 Nuclei 模板** | `god-eye nuclei-update` 下载并刷新缓存。 |
| 🛰️ **自动拉取 Ollama 模型** | 缺失模型?自动从注册表流式下载。 |
| 🔄 **ASM 持续监控** | 内置调度器、差分引擎与 Webhook。 |
### 一个具体示例 —— 单条命令得到的结果
运行 `./god-eye -d scanme.nmap.org --pipeline --profile bugbounty --ai-profile balanced --live` 在**不到 2.5 分钟**内呈现:
- ✅ 完整的被动子域名枚举(26 个来源,无需 API 密钥)
- ✅ HTTP 探测 + 技术指纹(`Apache/2.4.7 (Ubuntu)`)
- ✅ TLS 分析 + 设备指纹(25+ 厂商)
- ✅ **AI 辅助 CVE 关联** — `Apache 2.4.7 → CVE-2026-34197 (CRITICAL/9.8) +4 更多`
- ✅ 安全头审计(遵循 OWASP Secure Headers Project)
- ✅ JS 密钥提取(正则 + 噪声过滤)
- ✅ 子域名接管检查(110+ 签名)
- ✅ 云资产发现(S3、GCS、Azure、Firebase)
无需 `subfinder | httpx | nuclei | tee | jq` 管道。无胶水脚本。单一二进制。
请参阅可复现的实时基准:**[BENCHMARK-SCANME.md](BENCHMARK-SCANME.md)**。
## 🧙 向导
```
═══════════════════════════════════════════════════════════
God's Eye v2 — interactive setup
Ctrl-C to abort at any time.
═══════════════════════════════════════════════════════════
? Select AI tier
▸ 1) Lean — 16GB RAM · qwen3:1.7b + qwen2.5-coder:14b (default)
2) Balanced — 32GB RAM · qwen3:4b + qwen3-coder:30b (MoE, 256K ctx)
3) Heavy — 64GB RAM · qwen3:8b + qwen3-coder:30b (max quality)
4) No AI — Pure recon without LLM analysis
Choice [1]: 2
⚙ Checking Ollama at http://localhost:11434…
↓ Missing models: qwen3:4b, qwen3-coder:30b
? Download missing models now? [Y/n] y
↓ qwen3:4b 100% 2.5GB / 2.5GB ✓ ready
↓ qwen3-coder:30b 100% 17GB / 17GB ✓ ready
? Target domain
> target.com
? Select scan profile
1) Quick — passive enum + HTTP probe, no brute
▸ 2) Bug bounty — full recon, AI + all features (default)
3) Pentest — full recon + light stealth
4) ASM continuous — recurring scans with diff + alerts
5) Stealth max — paranoid evasion
? Enable live event view? [Y/n] y
? Log every AI query to stderr? [y/N] y
? Save report to file (empty to skip)
> report.json
─── Scan summary ───
Target target.com
Scan profile bugbounty
AI tier balanced
AI auto-pull yes
AI verbose yes
Live view yes (v=1)
Output report.json (format=json)
? Start scan? [Y/n]
```
即使设置了 `-d`,也强制使用向导:
```
./god-eye --wizard -d target.com
```
当标准输入不是 TTY(CI、管道)时,向导自动跳过 —— 一个二进制文件,两种模式。
实时彩色事件流 —— 每个发现都会即时显示。
## 🔍 它能发现什么
### 🛰️ 侦察 — 11 种模块类型,26 个被动来源
完整来源列表 — 全部免费且无需密钥
crt.sh · Certspotter · AlienVault · HackerTarget · URLScan · RapidDNS · Anubis · ThreatMiner · DNSRepo · SubdomainCenter · Wayback · CommonCrawl · Sitedossier · Riddler · Robtex · DNSHistory · ArchiveToday · JLDC · SynapsInt · CensysFree · BufferOver · DNSDumpster · Omnisint · HudsonRock · WebArchiveCDX · Digitorus
主动技术:
- **DNS 暴力破解**,带机会性通配符检测与每主机过滤
- **递归模式学习** — 从发现的宿主中学习命名约定
- **DNS 排列**(alterx 风格,可选) — `api` → `api-v2`、`stg-api`、`api.dev` 等
- **AXFR 区域传输** 对每个权威名称服务器尝试
- **反向 DNS ±16 扫描**(可选)对每个解析 IP
- **虚拟主机发现**(可选)
- **ASN/CIDR 扩展**(可选)
- **证书透明度实时轮询**(可选)
- **GitHub 代码关键字**(尊重 `GITHUB_TOKEN` 环境变量以获取更高速率限制)
- **供应链侦察** — npm + PyPI 包引用目标品牌
### 🧬 增强
- HTTP/HTTPS 探测 — 状态、标题、内容长度、服务器、响应时间
- 技术指纹识别(WordPress、React、Next.js、Angular、Laravel、Django、…)
- **25+ 厂商的 TLS 设备指纹** — Fortinet FortiGate、Palo Alto PAN-OS、Cisco ASA、F5 BIG-IP、SonicWall、Check Point、pfSense、OPNsense、Juniper SRX、OpenVPN、Pulse Secure、GlobalProtect、Citrix NetScaler、…
- 从证书 SAN 提取内部主机名
- TCP 连接端口扫描(常用端口)
### 🛡️ 漏洞检测
| 头文件审计 | HSTS · CSP · X-Frame-Options · X-Content-Type-Options · Referrer-Policy · Permissions-Policy。遵循 OWASP 并附带修复文本。 |
| 表面配置错误 | 开放重定向 · CORS 通配符 · 危险的 HTTP 方法 · Git/SVN 暴露 · 备份文件发现 · 管理员/API 端点枚举 |
| 接管 | 110+ 指纹:GitHub Pages、S3、CloudFront、Heroku、Netlify、Vercel、Azure Web Apps、Shopify、… |
| GraphQL | 内省启用检测 + 突变启用标志(v2 原生) |
| JWT | alg=none、过期过长、kid 注入、弱 HMAC 破解(v2 原生) |
| HTTP 走私 | CL.TE / TE.CL 定时探测,非破坏性(v2 原生,可选) |
| 云资产 | S3 / GCS / Azure Blob / Firebase 枚举 |
| 密钥 | 正则 + 熵 + 验证。FP 拒名单用于第三方 API 和 UI 字符串。 |
| Nuclei 兼容 | 约 13k 个社区模板,HTTP 子集,自动范围过滤(避免跨主机误报) |
### 🧠 AI 层
- **本地 LLM**,通过 [Ollama](https://ollama.com) 运行 — 完全私有,无需 API 密钥,无需云端。
- **六个事件驱动处理器** — CVE 关联 · JavaScript 密钥验证 · HTTP 响应异常分析 · 密钥过滤 · 多代理漏洞增强 · 扫描结束异常检测 + 管理员报告
- **扫描结束 AI 摘要** — 带严重性统计、顶级可利用链、AI 代理贡献、说明性散文和建议后续操作的终端摘要
- 内容哈希缓存使同一技术检测在 10 个主机上仅触发 **一次** Ollama 调用,而非十次
- 三个调优配置文件:
| 层级 | 快速分类模型 | 深度模型 | RAM | 上下文 |
|------|--------------|-------------------------|------|--------|
| **精简** | qwen3:1.7b | qwen2.5-coder:14b | 16GB | 32K |
| **均衡** | qwen3:4b | **qwen3-coder:30b (MoE)** | 32GB | **256K**|
| **强力** | qwen3:8b | qwen3-coder:30b (MoE) | 64GB | 256K |
- **级联架构** — 快速分类过滤 ~70% 噪声;深度模型仅在相关发现上运行。AI 开销约占总扫描时间的 20-30%。
- **8 个专用代理**(多代理模式):XSS、SQLi、认证、API、加密、密钥、头文件、通用。
- **自动 CVE 关联** — 离线 CISA KEV(约 1500 个活跃利用 CVE)+ 在线 NVD 函数调用回退。
- **自动模型拉取** — 无需手动 `ollama pull`。
- `--ai-verbose` 将每个查询流式输出到标准错误以供观察。
### 🔄 持续监控(ASM)
```
./god-eye -d target.com --pipeline --profile asm-continuous \
--monitor-interval 24h --monitor-webhook https://hooks.slack.com/...
```
- 间隔重新扫描,带 **差分引擎**(9 种变更类型:`new_host`、`removed_host`、`new_ip`、`removed_ip`、`status_change`、`tech_change`、`new_vuln`、`cleared_vuln`、`cert_change`、`new_takeover`)
- Webhook(通用 JSON POST)+ 标准输出告警器。Slack / Discord / Linear 适配器已规划。
### 🥷 隐身 — 4 个层级
| 模式 | 线程数 | 延迟 | 速率 | 使用场景 |
|------|--------|------|------|----------|
| `light` | 100 | 10-50ms | 100/s | 避免基础速率限制 |
| `moderate` | 30 | 50-200ms | 30/s | 绕过 WAF 检测 |
| `aggressive` | 10 | 200ms-1s | 10/s | 敏感目标 |
| `paranoid` | 3 | 1-5s | 2/s | 最大规避 |
所有模式均使用:UA 轮换(25+)、请求随机化、DNS 查询分发、每主机节流、50-70% 时机抖动(强力+)、错误率峰值自适应退避。
## 🧠 AI 集成
上帝之眼 v2 是唯一开箱即用 **LLM 辅助 CVE 关联** 的开源侦察工具,完全在本地运行。
### 一次性设置
```
# 安装 Ollama(一次性)
curl https://ollama.ai/install.sh | sh
ollama serve &
# 让向导自动拉取您层级的模型
./god-eye
```
或手动方式:
```
# 精简版(默认,16GB RAM)— 经过验证
ollama pull qwen3:1.7b && ollama pull qwen2.5-coder:14b
# 均衡版(32GB RAM,MoE 30B — 最佳平衡点)
ollama pull qwen3:4b && ollama pull qwen3-coder:30b
# 重型(64GB+ RAM,最高质量)
ollama pull qwen3:8b && ollama pull qwen3-coder:30b
```
### 为什么 MoE 很重要
`qwen3-coder:30b` 是一个 **Mixture-of-Experts** 模型:总计 300 亿参数,但每个 token 仅 **33 亿** 激活。你以稠密 300 亿的质量获得稠密 30 亿模型的推理速度,且拥有 **256K 上下文窗口** — 足以在单个提示中摄取整个 JS 包 + 长 HTTP 正文。
完整的 AI 指南:**[AI_SETUP.md](AI_SETUP.md)**。
## 🎯 Nuclei 集成
13,023 个社区模板自动下载并通过兼容层执行:
```
# 一次性:下载并解压模板(约 40MB,约 15 秒)
./god-eye nuclei-update
# 或让扫描在首次使用时自动下载
./god-eye -d target.com --pipeline --nuclei --live
```
**支持子集**(≈ 65-70% 的社区模板):
- `http:` / `requests:` 协议
- 匹配器:`word` · `regex` · `status` · `size`(带 `part`:header/body/response,`condition`:and/or,负匹配)
- 模板化:`{{BaseURL}}` · `{{Hostname}}` · `{{RootURL}}`
**排除范围**(自动跳过的模板):
- DNS / SSL / 网络 / 无头 / 代码 / 工作流协议
- 载荷、模糊测试、DSL 匹配器
- 跨主机模板(第三方服务的 OSINT 风格用户查找)
## 🧩 向导引导你完成一切。高级用户可掌控全部开关。
```
Core flags:
-d, --domain string Target domain
-c, --concurrency int Workers (default 1000)
-t, --timeout int Per-request timeout (default 5s)
-o, --output string Output file
-f, --format string txt | json | csv
-s, --silent Suppress console output
-v, --verbose Verbose logs
Pipeline (v2):
--pipeline Use v2 event-driven pipeline
--wizard Force interactive setup (even with -d set)
--profile string bugbounty | pentest | asm-continuous | stealth-max | quick
--config string Path to YAML config (auto-discovers ~/.god-eye/config.yaml)
--live Colorized live event stream
--live-verbosity int 0 (findings) | 1 (normal) | 2 (noisy)
AI:
--enable-ai Turn on AI cascade
--ai-profile string lean | balanced | heavy
--ai-url string Ollama URL (default http://localhost:11434)
--ai-fast-model str Triage model tag
--ai-deep-model str Deep-analysis model tag
--ai-cascade Use triage→deep cascade (default true)
--ai-deep Skip triage, always run deep
--multi-agent Enable 8-agent orchestration
--ai-verbose Log every Ollama query to stderr
--ai-auto-pull Auto-download missing models (default true)
Nuclei:
--nuclei Run Nuclei-format templates
--nuclei-templates str Template directory override
--nuclei-auto-download Auto-fetch templates from GitHub (default true)
Stealth:
--stealth string light | moderate | aggressive | paranoid
--proxy string Outbound proxy URL. Supports http://, https://, socks5://, socks5h:// (Tor). Basic auth via http://user:pass@host.
Monitoring:
--monitor-interval X Re-scan every X (e.g. 24h, 6h)
--monitor-webhook URL POST diff reports to URL
Subcommands:
update-db Refresh CISA KEV CVE cache
db-info Show KEV cache status
nuclei-update Refresh nuclei-templates ZIP cache
```
完整列表:`./god-eye --help` • 完整手册:**[EXAMPLES.md](EXAMPLES.md)**
## 📊 竞争格局
在 `scanme.nmap.org`(Nmap 的授权测试主机)上 — 完整方法论请参见 **[BENCHMARK-SCANME.md](BENCHMARK-SCANME.md)**。
| 能力 | God's Eye v2 | Subfinder | Amass | Assetfinder | Findomain | BBOT | Nuclei |
|---|:-:|:-:|:-:|:-:|:-:|:-:|:-:|
| **侦察** | | | | | | | |
| 被动来源 | 26 | 30+ | 20+ | 8 | 15 | 40+ | — |
| DNS 暴力破解 | ✅ | ❌ | ✅ | ❌ | ✅ | ✅ | — |
| 排列(alterx) | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | — |
| AXFR / ASN | ✅ | ❌ | ✅ | ❌ | ❌ | ✅ | — |
| **增强** | | | | | | | |
| HTTP 探测 + 技术指纹 | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ◐ |
| TLS 设备指纹(25+ 厂商) | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
| **漏洞** | | | | | | | |
| 头文件 / CORS / 重定向审计 | ✅ | ❌ | ❌ | ❌ | ❌ | ◐ | ✅ |
| 接管(110+) | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ✅ |
| GraphQL 内省 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ |
| JWT 分析器 + 破解 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
| HTTP 走私探测 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ◐ |
| 云资产(S3/GCS) | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ |
| 核弹模板 | ✅ 子集 | ❌ | ❌ | ❌ | ❌ | ❌ | ✅ 完整 |
| **AI** | | | | | | | |
| 本地 LLM 分析 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ ❌ |
| 多代理编排 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
| 自动模型拉取 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
| AI CVE 关联 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
| **运维** | | | | | | | |
| 交互式向导 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
| 持续监控 + 差分 | ✅ | ❌ | ❌ | ❌ | ❌ | ◐ | ❌ |
| Webhook 告警 | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ |
| 事件驱动插件架构 | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ |
| 隐身配置(4 级) | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | ❌ |
### 诚实的定位
**上帝之眼 v2 胜在:**
- **AI 辅助 CVE 关联** — 暂无其他 OSS 扫描器能实现 `Apache 2.4.7 → CVE-2026-34197 (CRITICAL/9.8) +4` 的自动关联。
- **单一二进制完整流水线** — 替代 `subfinder | httpx | nuclei | katana` + Bash 胶水脚本。
- **交互式向导 + 自动依赖管理**(Ollama 模型、Nuclei 模板)。
- **ASM 持续模式** — 内置调度器、差分与 Webhook。
**竞争对手仍胜在:**
- **纯被动速度** — `assetfinder` 和 `subfinder` 在单主机上 3-5 秒。我们更慢,因为也包含探测与分析。
- **Nuclei 模板广度** — 完整 `nuclei` CLI 运行 DNS/SSL/网络/无头模板;我们的兼容层仅限 HTTP(约 70% 覆盖)。
- **Amass ASN 图深度** — 无与伦比的基础设施重建能力。
- **BBOT 模块数量** — 100+ Python 模块对比我们的 29。
完整方法论与场景运行:**[BENCHMARK.md](BENCHMARK.md)**。
## 🔁 持续监控示例
```
./god-eye -d target.com --pipeline --profile asm-continuous \
--monitor-interval 24h \
--monitor-webhook https://hooks.slack.com/services/T.../B.../XXX
```
每 24 小时重新运行一次。当差分包含有意义变更时,触发 Webhook:
```
{
"target": "target.com",
"changes": [
{
"kind": "new_host",
"host": "staging-v2.target.com",
"detected_at": "2026-04-19T08:02:14Z"
},
{
"kind": "new_vuln",
"host": "admin.target.com",
"after": "Git Repository Exposed",
"severity": "critical",
"detected_at": "2026-04-19T08:04:01Z"
}
]
}
```
支持的 `kind` 值:`new_host` · `removed_host` · `new_ip` · `removed_ip` · `status_change` · `tech_change` · `new_vuln` · `cleared_vuln` · `cert_change` · `new_takeover`。
## 📐 输出格式
### 彩色终端(`--live`)
```
▶ phase discovery
↳ passive:crt.sh api.target.com
↳ passive:crt.sh admin.target.com
↳ brute staging.target.com
↳ axfr:ns1.target.com internal-gw.target.com
▣ phase discovery 42.3s
▶ phase resolution
⏚ api.target.com [1.2.3.4]
● https://api.target.com [200] API Documentation
● https://admin.target.com [401]
[HIGH] CORS Misconfiguration https://api.target.com cors-misconfig
[CRIT] Git Repository Exposed https://staging.target.com/.git/config git-exposed
TAKEOVER dev.target.com service=GitHub Pages
[HIGH] CVE Apache@2.4.7 → CVE-2026-34197 (CRITICAL/9.8) +4 more
· scan elapsed 2m47s, 847 events seen
```
### JSON(`-f json -o report.json`)
```
{
"subdomain": "api.target.com",
"ips": ["1.2.3.4"],
"status_code": 200,
"technologies": ["nginx/1.18.0", "Node.js"],
"cloud_provider": "AWS",
"tls_fingerprint": {
"vendor": "Fortinet",
"product": "FortiGate",
"appliance_type": "firewall",
"internal_hosts": ["fw-internal.corp.local"]
},
"security_headers": ["HSTS"],
"missing_headers": ["Content-Security-Policy", "X-Frame-Options"],
"cors_misconfig": "wildcard with credentials",
"ai_findings": ["Reflected XSS via user parameter"],
"cve_findings": ["CVE-2021-23017"]
}
```
### CSV
适合电子表格 / 数据透视表分析的扁平化列。
## 💡 典型使用场景
### 漏洞赏金侦察
```
./god-eye -d in-scope.com --pipeline --profile bugbounty --live \
-o bounty-findings.json -f json
```
### 授权渗透测试(轻量隐身)
```
./god-eye -d client.com --pipeline --profile pentest \
--stealth light --live -o pentest-report.json -f json
```
### 快速初步评估
```
./god-eye -d target.com --pipeline --profile quick
```
### ASM 持续监控(每日差分 + Slack)
```
./god-eye -d company.com --pipeline --profile asm-continuous \
--monitor-interval 12h \
--monitor-webhook https://hooks.slack.com/...
```
完整 13 个示例手册:**[EXAMPLES.md](EXAMPLES.md)**。
## 📋 要求与安装
- **Go 1.21+** 用于构建
- **Ollama**(可选,用于 AI 功能)— [安装指南](https://ollama.com)
- **内存:** 16GB(精简)、32GB(均衡)、64GB+(强力)
```
git clone https://github.com/Vyntral/god-eye.git
cd god-eye
go build -o god-eye ./cmd/god-eye
./god-eye --help
```
依赖(纯 Go,无 CGO):
```
github.com/fatih/color
github.com/miekg/dns
github.com/spf13/cobra
github.com/mattn/go-isatty
gopkg.in/yaml.v3
```
每个平台均为单一静态二进制文件。
## 🏗️ 架构
v2 分为三层架构 — 完整参考请参见 **[CLAUDE.md](CLAUDE.md)**。
**基础层**(`internal/`)
- `eventbus` — 类型化发布/订阅,线程安全,每个订阅者独立 goroutine,丢弃计数器
- `module` — 接口 + 自动注册机制,基于阶段的选择
- `store` — 线程安全主机存储,每主机锁,深拷贝读取
- `pipeline` — 协调器,带阶段屏障、异常恢复、错误聚合
- `config` — 5 个扫描配置文件 + 3 个 AI 层级,YAML 加载,CLI 覆盖
**模块层**(`internal/modules/*`)
29 个自动注册模块跨越 6 个阶段:侦察、解析、增强、分析、报告。添加一个模块约需 60 行 Go;新模块可插拔而无需修改 `main.go`。
**运维层**(`internal/`)
- `wizard` — 交互式设置(9 个提示,输入验证,TTY 检测)
- `tui` — 彩色化实时事件打印,3 级详细程度
- `nucleitpl` — Nuclei 模板解析器 + 执行器 + 自动下载器
- `diff` + `scheduler` — ASM 持续模式
### 测试
```
go test ./... -race -timeout 120s
```
**200+ 测试**,覆盖 14 个包,全部通过 race-detector 检查。
## 🗺️ 路线图
v2.0 处于积极开发中。当前状态:
| 阶段 | 主题 | 状态 |
|------|------|------|
| 0 | 基础重构 | ✅ 完成 |
| 1 | 侦察至上 | 🟡 核心完成 |
| 2 | 漏洞引擎 | 🟡 5/10 原生 |
| 3 | AI 代理 v2 | 🔵 搭建中 |
| 4 | TUI + 报告(纯终端) | 🟡 向导 + 实时 |
| 5 | 持续与分布式 | 🟡 单节点 |
| 6 | 生态与社区 | 📋 规划中 |
完整分解:**[FEATURE_ANALYSIS.md](FEATURE_ANALYSIS.md)**。
## 🧪 贡献
1. Fork
2. 创建分支:`git checkout -b feat/your-feature`
3. 提交带测试的变更(`-race` 强制)
4. 发起 PR
**新模块应:**
- 位于 `internal/modules/
/`
- 实现 `module.Module`
- 在 `internal/modules/all/all.go` 注册
- 通过事件总线发送事件;不直接跨模块调用
- 在 `Run()` 开始时排空存储并订阅后续事件
参见 **[CLAUDE.md](CLAUDE.md)** 获取完整约定。
## ⚖️ 法律声明
**仅限授权安全测试使用。** 使用上帝之眼即表示你同意:
- ✅ 仅扫描你拥有或已获**书面授权**测试的域名
- ✅ 遵守当地法律(CFAA、计算机滥用条例、GDPR、NIS2、…)
- ✅ 尊重漏洞赏金计划范围
- ❌ 不得用于未授权访问、攻击或恶意活动
**作者不承担任何滥用责任。** 完整条款:**[SECURITY.md](SECURITY.md)** · **[LICENSE](LICENSE)**。
## 📚 文档索引
| 文档 | 涵盖内容 |
|------|----------|
| [README.md](README.md) | 你在此处。全面概述。 |
| [CHANGELOG.md](CHANGELOG.md) | v2 与 v0.1 的变更说明。升级前阅读。 |
| [EXAMPLES.md](EXAMPLES.md) | 14 个实用示例 — 漏洞赏金、渗透测试、ASM、隐身、CI、Tor。 |
| [AI_SETUP.md](EXAMPLES.md) | 完整 AI 层指南 — 配置文件、Ollama、级联、详细输出。 |
| [BENCHMARK.md](BENCHMARK.md) | 跨工具基准、方法论、客观提醒。 |
| [BENCHMARK-SCANME.md](BENCHMARK-SCANME.md) | **在 scanme.nmap.org 上的实时可复现基准**。 |
| [FEATURE_ANALYSIS.md](FEATURE_ANALYSIS.md) | 所有功能在 6 个开发阶段的状态。 |
| [SECURITY.md](SECURITY.md) | 道德指南、披露流程、数据保护。 |
| [CLAUDE.md](CLAUDE.md) | 架构参考,供贡献者和 AI 代理使用。 |
## 👤 作者
由 **Vyntral** 创建 — [GitHub](https://github.com/Vyntral) · [X / Twitter](https://x.com/vyntral)。
欢迎贡献。错误报告、功能请求和 PR 请提交至 [GitHub Issues](https://github.com/Vyntral/god-eye/issues)。
本文件中的每个数字均可复现。无营销 fluff,无合成基准,无厂商锁定。仅一个 Go 二进制文件、你的本地机器,以及你被授权测试的目标。
标签:100% 本地, AI 辅助安全, AI风险缓解, Docker容器, EVTX分析, Go 1.21, Go 语言, LLM评估, MIT 许可, Nuclei 模板, Nuclei 集成, Ollama, race-safe, 二进制分发, 交互式向导, 命令行界面, 子域名枚举, 安全扫描, 快速启动, 攻击面发现, 无 API 费用, 日志审计, 时序注入, 本地大模型, 离线安全工具, 系统安全, 终端工具, 网络安全, 进攻安全, 隐私保护, 零依赖, 零成本