myth-tools/MYTH-CLI

GitHub: myth-tools/MYTH-CLI

一款基于 Rust 和 NVIDIA NIM 大模型的自主 AI 侦察代理,可自动编排 3000+ 安全工具完成从 OSINT 到漏洞评估的全流程攻击面侦察。

Stars: 0 | Forks: 0

MYTH — Autonomous AI Reconnaissance Operative
# ⚡ MYTH — 自主 AI 侦察特工 ### *全球最先进的 AI 驱动攻击性安全代理,适用于任何 Linux 发行版。* **自主 · 无限制 · 零妥协 · 生产就绪**
[![CI/CD Release](https://img.shields.io/github/actions/workflow/status/myth-tools/MYTH-CLI/release.yml?label=CI%2FCD%20Pipeline&style=for-the-badge&logo=githubactions&logoColor=white&color=brightgreen)](https://github.com/myth-tools/MYTH-CLI/actions) [![GitHub Release](https://img.shields.io/github/v/release/myth-tools/MYTH-CLI?style=for-the-badge&logo=github&color=blueviolet&label=Latest%20Release)](https://github.com/myth-tools/MYTH-CLI/releases/latest) [![Crates.io](https://img.shields.io/crates/v/myth?style=for-the-badge&logo=rust&color=orange&label=crates.io)](https://crates.io/crates/myth) [![NPM Version](https://img.shields.io/npm/v/@myth-tools/myth?style=for-the-badge&logo=npm&color=red&label=npm)](https://www.npmjs.com/package/@myth-tools/myth) [![PyPI Version](https://img.shields.io/pypi/v/myth-cli?style=for-the-badge&logo=pypi&logoColor=white&color=blue&label=PyPI)](https://pypi.org/project/myth-cli/) [![Docker Pulls](https://img.shields.io/badge/GHCR-myth--tools%2Fmyth-blue?style=for-the-badge&logo=docker&logoColor=white)](https://ghcr.io/myth-tools/myth) [![Snap Store](https://img.shields.io/badge/Snap-myth-green?style=for-the-badge&logo=snapcraft&logoColor=white)](https://snapcraft.io/myth)
[![License: MIT](https://img.shields.io/badge/License-MIT-yellow?style=for-the-badge)](LICENSE) [![Platform](https://img.shields.io/badge/Platform-Universal%20Linux-purple?style=for-the-badge&logo=linux&logoColor=white)](https://myth.work.gd) [![Arch](https://img.shields.io/badge/Arch-amd64%20%7C%20arm64-teal?style=for-the-badge&logo=linux&logoColor=white)](https://myth.work.gd) [![Rust](https://img.shields.io/badge/Built%20with-Rust%201.75+-orange?style=for-the-badge&logo=rust&logoColor=white)](https://www.rust-lang.org/) [![NVIDIA NIM](https://img.shields.io/badge/AI%20Engine-NVIDIA%20NIM-76b900?style=for-the-badge&logo=nvidia&logoColor=white)](https://build.nvidia.com/) [![Stars](https://img.shields.io/github/stars/myth-tools/MYTH-CLI?style=for-the-badge&logo=github&color=gold)](https://github.com/myth-tools/MYTH-CLI/stargazers)

[🚀 快速安装](#-rapid-deployment)  ·  [📖 文档](https://myth.work.gd)  ·  [🎯 命令](#-mission-control--command-reference)  ·  [⚙️ 配置](#%EF%B8%8F-configuration-reference)  ·  [🌐 所有生态](#-universal-package-runners)  ·  [🤝 贡献](#-contributing)
## 📋 目录 - [为什么选择 MYTH?](#-why-myth--the-definitive-advantage) - [功能矩阵](#-feature-matrix) - [架构概览](#%EF%B8%8F-architecture-overview) - [快速安装](#-rapid-deployment) - [通用包运行器](#-universal-package-runners) - [首次运行设置](#%EF%B8%8F-mandatory-first-run-setup) - [任务控制 — 命令](#-mission-control--command-reference) - [13 阶段方法论](#-the-elite-13-phase-recon-methodology) - [安全架构](#%EF%B8%8F-security-architecture--defense-in-depth) - [配置参考](#%EF%B8%8F-configuration-reference) - [技术栈](#-technology-stack) - [MYTH 与替代方案对比](#-myth-vs-the-competition) - [贡献](#-contributing) - [常见问题](#-frequently-asked-questions) - [战术停用](#-tactical-decommissioning--full-purge) - [作者](#-creator) - [法律免责声明](#%EF%B8%8F-legal--operational-disclaimer) - [许可证](#-license) ## 🏆 为什么选择 MYTH? — 决定性优势 传统的攻击性安全工作流程已经破碎。你需要手动链接数百个工具,解析海量的原始输出,编写自定义封装脚本,并在时间和认知压力下做出关键的跳板决策——同时还要在终端、浏览器标签页和笔记之间不断切换。 **MYTH 永久消除了所有这些摩擦。** 它是全球首个**全自主、具备推理能力的 AI 侦察特工**。它不仅仅是运行工具——它*理解*工具的输出,*推理*攻击向量,并像一名拥有完美记忆力和无限耐心的资深渗透测试专家一样*动态调整策略*。
| 传统方式 | MYTH 方式 | | :--- | :--- | | ❌ 手动链接 50+ 工具 | ✅ 一条命令即可启动完整、编排好的任务 | | ❌ 使用 `grep` 和 `awk` 解析原始输出 | ✅ AI 阅读、理解并响应每一行输出 | | ❌ 在交战中忘记尝试某种技术 | ✅ 89 步专业框架 — 绝不遗漏任何内容 | | ❌ 你的主机系统暴露于恶意工具 | ✅ 加固的 Bubblewrap 命名空间 — 零主机系统接触 | | ❌ 任务结束后磁盘上留有证据 | ✅ 仅存于 RAM 的易失性 — 取证痕迹为零 | | ❌ 每次会话都从头开始 | ✅ 持久化会话记忆 — MYTH 建立在它所学到的一切之上 | | ❌ 数小时的人工 OSINT 关联 | ✅ AI 自动合成组织图谱、员工、泄露事件和 ASN | ## 💎 功能矩阵 | 功能 | 详情 | | :--- | :--- | | 🧠 **NVIDIA NIM 神经推理** | 由顶尖 LLM 提供支持(Qwen3, DeepSeek-R1, Llama-3.3-70B)。MYTH 阅读原始工具输出,理解上下文,识别隐藏的攻击向量,并自主调整策略——就像一名资深渗透测试专家。 | | ⚔️ **3,000+ 工具军火库** | 完全、原生地访问整个 Kali Linux 工具集。无需封装脚本。无需配置文件。每个工具——从 `nmap` 到 `nuclei`,`amass` 到 `sqlmap`——都通过 MCP 编排层即时可用。 | | 🛡️ **零信任 Bubblewrap 沙箱** | 每一个工具进程都在加固的 Linux user namespace 内运行。主机文件系统是只读的。恶意工具、有害 payload 和受损的二进制文件**无法**触及你的主机系统。 | | 💨 **行动易失性** | 所有任务数据均驻留在 DRAM 中。`myth burn` 触发即时进程终止 + 磁盘零取证痕迹。专为 OPSEC 关键环境设计。 | | 🚀 **原生 Rust 性能** | 采用 `lto = fat`、`codegen-units = 1` 和 `opt-level = 3` 构建。启动时间小于 2ms。单一、完全静态的二进制文件,零运行时依赖。以原生 `.deb` 格式通过 APT 发布。 | | 🌐 **Lightpanda 浏览器引擎** | 内置基于 Zig 的无头浏览器引擎——比 Chromium **快 11 倍**,**内存占用减少 9 倍**。零延迟的 JavaScript 密集型侦察、SPA 爬取和客户端密钥提取。 | | 🔌 **MCP 协议原生支持** | 完全支持 Model Context Protocol (MCP),用于动态工具发现、热插拔扩展和社区工具服务器。在 `~/.config/myth/user.yaml` 中插入任何 MCP 服务器——无需编写代码。 | | 🔐 **AES-GCM-SIV + ChaCha20** | 为任何必须持久化的任务数据提供军用级加密。使用 `aes-gcm-siv` 和 `chacha20poly1305` 进行支持扩展 nonce 的认证加密。 | | 🎨 **精英排版套件** | 自动配置 10 种高级终端字体(Nerd Fonts 系列)。在所有现代终端模拟器上实现完美的 Unicode 渲染——Alacritty、Kitty、WezTerm、iTerm2。 | | 🔁 **持久化会话记忆** | 任务在重启后依然保持状态。MYTH 记住所有发现的内容——子域名、开放端口、凭证、CVE——并在后续每次会话中基于先前的情报继续构建。 | | 🌍 **Tor OPSEC 集成** | 通过 SOCKS5 代理实现原生 Tor 路由。通过 Tor 网络路由子域名查询、HTTP 请求和工具流量,实现匿名化情报收集。 | | 📊 **专业报告** | 结构化、可过滤的情报报告,包含 ASN 图谱、CVE 摘要、凭证暴露分析,以及 markdown 和 JSON 格式的完整攻击面合成。 | | 🔄 **自动密钥轮换** | 配置多个 NVIDIA NIM API 密钥。MYTH 在遇到速率限制时自动轮换,确保不间断的长时间任务。 | | 📡 **实时 TUI 仪表盘** | 由 `ratatui` 驱动——完整的终端 UI 任务仪表盘,包含实时阶段进度、已发现资产计数器、AI 推理踪迹和终止控制。 | ## 🏛️ 架构概览 ``` ┌──────────────────────────────────────────────────────────────────────────────┐ │ MYTH Neural Core (Rust) │ │ │ │ ┌──────────────┐ ┌─────────────────┐ ┌────────────────────────────┐ │ │ │ Clap CLI │───▶│ MCP Orchestr. │───▶│ NVIDIA NIM AI Reasoning │ │ │ │ Engine │ │ (Tool Registry) │ │ (rig-core + reqwest) │ │ │ └──────────────┘ └─────────────────┘ └────────────────────────────┘ │ │ │ │ │ │ │ ▼ ▼ ▼ │ │ ┌──────────────┐ ┌──────────────────────────────────────────────────┐ │ │ │ Ratatui TUI │ │ Bubblewrap Sandbox │ │ │ │ Dashboard │ │ ┌─────────┐ ┌─────────┐ ┌────────┐ ┌────────┐ │ │ │ └──────────────┘ │ │ nmap │ │ amass │ │ nuclei │ │ ffuf │ │ │ │ │ │ ├─────────┤ ├─────────┤ ├────────┤ ├────────┤ │ │ │ ┌──────────────┐ │ │ sqlmap │ │ wayback │ │subfind.│ │ 3000+ │ │ │ │ │ Persistent │ │ └─────────┘ └─────────┘ └────────┘ └────────┘ │ │ │ │ Session DB │ └──────────────────────────────────────────────────┘ │ │ └──────────────┘ │ │ │ │ ▼ │ │ ┌──────────────┐ ┌──────────────┐ ┌────────────────────────────┐ │ │ │ Report Gen │ │ Lightpanda │ │ Tor SOCKS5 OPSEC Router │ │ │ │ (MD + JSON) │ │ (JS Recon) │ │ (Anonymous Intel Gather) │ │ │ └──────────────┘ └──────────────┘ └────────────────────────────┘ │ └──────────────────────────────────────────────────────────────────────────────┘ ``` **发行版矩阵:** | 生态系统 | 包 | 命令 | | :--- | :--- | :--- | | 📦 **APT** (Debian/Ubuntu) | 原生 `.deb`,已签名的 APT 源 | `sudo apt install myth` | | 📦 **RPM** (Fedora/RHEL) | 原生 `.rpm`,已签名的 RPM 源 | `sudo dnf install myth` | | 📦 **AUR** (Arch Linux) | 原生 `.pkg.tar.zst` | `sudo pacman -U myth-*.pkg.tar.zst` | | 📱 **Termux** | 原生 `arm64` 二进制 | `pkg install myth` | | 🦀 **Cargo** | crates.io 上的 `myth` | `cargo install myth --locked` | | 📦 **NPM / Bun / PNPM** | `@myth-tools/myth` | `npx @myth-tools/myth` | | 🐍 **PyPI / UVX** | `myth-cli` | `uvx myth-cli` | | 🐳 **Docker / Podman** | `ghcr.io/myth-tools/myth` | `docker run ...` | | 🎯 **Snap** | Ubuntu Store 上的 `myth` | `sudo snap install myth` | | ❄️ **Nix** | `package_runners/` 中的 Flake | `nix run github:myth-tools/MYTH-CLI?dir=package_runners` | | ⬇️ **Raw Binary** | GitHub Releases | 自动检测架构并下载 | ## 🚀 快速部署 ### 系统要求 | 要求 | 最低 | 推荐 | | :--- | :--- | :--- | | **操作系统** | 任何 Linux (Debian, Ubuntu, Kali, Fedora, Arch, Termux) | Kali Linux / Fedora Security | | **架构** | `amd64` (x86_64) 或 `arm64` (aarch64) | `amd64` 以获得完整工具访问权限 | | **内存 (RAM)** | 512 MB | 2 GB+ 用于全频谱任务 | | **磁盘** | 50 MB (仅二进制) | 500 MB (含工具套件) | | **权限** | 仅 APT 安装需要 `sudo` | 无 root 运行时 | | **NVIDIA NIM Key** | AI 推理需要 | [获取免费密钥 →](https://build.nvidia.com/) | ### ⚡ 方法 1 — 一键安装器(推荐) 设置已签名的 APT 源,全系统安装二进制文件,配置 Lightpanda 浏览器引擎,并交互式地引导你完成首次运行配置: ``` curl -sSL https://myth.work.gd/install.sh | sudo bash ``` 安装特定的锁定版本: ``` curl -sSL https://myth.work.gd/install.sh | sudo VERSION=0.1.0 bash ``` ### 📦 方法 2 — APT 源(通过 `apt upgrade` 持久更新) 一次性配置 MYTH 已签名的 APT 源。所有未来的更新将随 `sudo apt upgrade` 自动到达: ``` # 添加 GPG 签名密钥 sudo mkdir -p /etc/apt/keyrings curl -fsSL https://myth.work.gd/myth.gpg \ | sudo gpg --dearmor -o /etc/apt/keyrings/myth.gpg # 添加仓库源 echo "deb [signed-by=/etc/apt/keyrings/myth.gpg arch=amd64,arm64] \ https://myth.work.gd stable main" \ | sudo tee /etc/apt/sources.list.d/myth.list # 安装 sudo apt update && sudo apt install myth ``` 或使用引导助手: ``` curl -sSL https://myth.work.gd/bootstrap.sh | sudo bash sudo apt update && sudo apt install myth ``` ### ⚡ 方法 3 — 预构建二进制(最快,无需 APT) 通过自动架构检测,为你的硬件下载正确的原生二进制文件: ``` ARCH=$(uname -m) LATEST=$(curl -fsSL https://api.github.com/repos/myth-tools/MYTH-CLI/releases/latest \ | grep tag_name | cut -d'"' -f4) curl -fsSL \ "https://github.com/myth-tools/MYTH-CLI/releases/download/${LATEST}/myth-${ARCH}-unknown-linux-gnu" \ -o /tmp/myth chmod +x /tmp/myth sudo mv /tmp/myth /usr/local/bin/myth myth --version ``` ### 📦 方法 4 — RPM 源(Fedora / RHEL / CentOS) 配置 MYTH 已签名的 RPM 源,以使用 `dnf` 或 `yum` 进行高速包管理: ``` # 创建仓库定义 sudo tee /etc/yum.repos.d/myth.repo << REPOEOF [myth] name=MYTH Official Repository baseurl=https://myth.work.gd/rpm enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://myth.work.gd/myth.gpg type=rpm REPOEOF # 安装 sudo dnf install myth ``` ### 📦 方法 5 — Arch Linux / Manjaro (Pacman) 将原生 MYTH 源添加到你的 `pacman.conf`,以实现 100% 工业级的 Arch 对齐: ``` # 将仓库附加到 pacman.conf sudo tee -a /etc/pacman.conf << ARCHEOF [myth] SigLevel = PackageOptional Server = https://myth.work.gd/arch ARCHEOF # 同步并安装 sudo pacman -Syu myth ``` ### 📱 方法 6 — Termux (Android / ARM64) 用于移动战术行动的自动化部署。MYTH 自动检测其环境并将所有内部路径调整为 `$PREFIX`: ``` # 直接激活 pkg install myth # 快速运行 (单行命令替代方案) curl -sSL https://myth.work.gd/install.sh | bash ``` ## 🌐 通用包运行器 MYTH 可在 **7 个全球生态系统**中部署。每个运行器都会为你的架构下载正确的原生二进制文件——零构建时间,零 Rust 工具链需求。 ### 📦 APT / RPM / PACMAN(原生包 — 集成度最佳) ``` # APT (Debian, Kali, Ubuntu) sudo apt update && sudo apt install myth # RPM (Fedora, RHEL) sudo dnf install myth # Pacman (Arch Linux, Manjaro) sudo pacman -U myth-*.pkg.tar.zst # 全局移除 sudo apt remove myth || sudo dnf remove myth || sudo pacman -R myth ``` ### 🟨 JavaScript — NPM / Bun / PNPM ``` # 零安装临时执行 (首次运行自动下载原生二进制文件) npx @myth-tools/myth scan bunx @myth-tools/myth scan pnpm dlx @myth-tools/myth scan # 永久全局安装 npm install -g @myth-tools/myth bun add -g @myth-tools/myth ``` ### 🐍 Python — PyPI / UVX / pipx ``` # 推荐:零安装临时运行 (不污染您的 Python 环境) uvx myth-cli scan # 安装到隔离环境 (持久化) uv tool install myth-cli pipx install myth-cli # 传统 pip (不推荐 —— 优先使用上述方法) pip install myth-cli ``` ### 🐳 容器 — Docker / Podman / OCI ``` # Docker (拥有沙箱命名空间的完整权限) docker run -it --rm --privileged ghcr.io/myth-tools/myth:latest scan # 带有持久化配置卷 docker run -it --rm --privileged \ -v ~/.config/myth:/root/.config/myth \ ghcr.io/myth-tools/myth:latest scan # 无根 Podman (需要内核 user namespace 支持,bwrap 需要 --privileged) podman run -it --rm --privileged ghcr.io/myth-tools/myth:latest scan # 拉取最新版本 docker pull ghcr.io/myth-tools/myth:latest ``` ### 🎯 Snap (Ubuntu Store) ``` # 从 Ubuntu Snap Store 安装 sudo snap install myth # 运行 myth scan # 更新 sudo snap refresh myth ``` ### 🦀 Rust / Cargo ``` # 快速二进制安装 (无需编译,使用来自 crates.io 的预构建二进制文件) cargo binstall myth # 使用 Cargo.lock 锁定版本从源码编译 (可复现构建) cargo install myth --locked # 从源码运行 (开发) git clone https://github.com/myth-tools/MYTH-CLI.git cd MYTH-CLI && cargo run --release -- scan ``` ### ❄️ Nix(Flakes — 密封且可复现) ``` # 即时临时运行 (无安装,完全封闭) nix run github:myth-tools/MYTH-CLI?dir=package_runners -- scan # 打开包含所有依赖项的开发 shell nix develop github:myth-tools/MYTH-CLI?dir=package_runners # 添加到您的 NixOS/home-manager 配置 { inputs.myth.url = "github:myth-tools/MYTH-CLI?dir=package_runners"; # ... } ``` ##⚙️ 强制性首次运行设置 在任何安装方式完成后,请立即完成这三个步骤。 ### 步骤 1 — 设置你的 NVIDIA NIM API Key MYTH 的 AI 推理引擎需要一个 NVIDIA NIM API 密钥。[**在 build.nvidia.com 免费获取**](https://build.nvidia.com/)——无需 GPU,云推理在 NVIDIA 的基础设施上运行。 直接编辑你的配置文件: ``` # 打开您的配置文件 $EDITOR ~/.config/myth/user.yaml ``` ``` # ~/.config/myth/user.yaml provider: api_keys: - "nvapi-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" # Add multiple keys for automatic rotation on rate-limit (recommended for heavy use) # - "nvapi-yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy" # Verified NVIDIA NIM model slugs — full catalog: https://build.nvidia.com/explore/reasoning model: "deepseek-ai/deepseek-r1" fallback_model: "nvidia/llama-3.1-nemotron-70b-instruct" ``` ### 步骤 2 — 同步工具军火库 ``` myth sync ``` 下载、索引并缓存 3,000+ Kali Linux 工具的定义,用于 AI 辅助编排。运行一次,然后在主要 Kali 更新后再次运行。 ### 步骤 3 — 验证运行环境 ``` myth check ``` 执行完整的任务前审计: - ✅ Bubblewrap 沙箱完整性 - ✅ NVIDIA NIM API 密钥有效性 & 模型访问权限 - ✅ 网络连接 & DNS 解析 - ✅ Lightpanda 浏览器引擎存在性 - ✅ 工具可用性和 Kali 军火库覆盖率 - ✅ Shell 补全安装 - ✅ 字体配置状态 ## 🎯 任务控制 — 命令参考 ### 🔥 核心侦察行动 | 命令 | 描述 | | :--- | :--- | | `myth scan ` | **全频谱自主侦察** — 执行包含完整 AI 推理的所有 13 个阶段。覆盖组织映射、OSINT、资产发现、主动扫描、Web 应用审计、漏洞评估和完整攻击面合成。 | | `myth stealth ` | **被动情报收集** — 不向目标发送任何主动数据包。纯 OSINT:WHOIS、证书透明度、公共档案、泄露数据库、仅 DNS 被动记录。 | | `myth osint ` | **开源情报** — 深度 OSINT 模式:员工枚举、社交媒体分析、高管画像、公共文档挖掘、泄露暴露关联。 | | `myth web ` | **Web 应用审计** — 目录发现、API 端点映射、JS 源码分析、参数模糊测试、认证边界测试、通过 Lightpanda 提取客户端密钥。 | | `myth vuln ` | **漏洞评估** — CVE 数据库检查、默认凭证扫描、错误配置扫描、暴露的管理面板检测、版本指纹识别。 | | `myth subdomains ` | **子域名情报** — 多源枚举:证书透明度、DNS 暴力破解、反向 IP、Tor 路由查询、精英字典 (SecLists + AmassDB)。 | | `myth subdomains --master` | **深度提取模式** — 所有来源、扩展字典、48 小时被动监控,并对新出现的子域名进行增量报告。 | | `myth chat` | **交互式 AI 会话** — 与 MYTH 神经核心直接对话。提出战术问题、请求针对性的工具运行、分析特定发现或优化交战策略。 | | `myth findings` | **任务情报仪表盘** — 聚合、过滤、可视化并导出当前目标的所有已发现资产、漏洞、凭证和子域名。 | ### 🔧 系统与工具命令 | 命令 | 描述 | | :--- | :--- | | `myth sync` | 同步工具军火库,更新 AI 模型定义,并刷新 Kali 工具目录 | | `myth check` | 完整的运行环境健康审计 — 验证沙箱、API、工具、浏览器、字体 | | `myth config` | 查看或交互式修改运行配置 (`~/.config/myth/user.yaml`) | | `myth typography` | 配置精英级排版套件 — 10 种高级 Nerd Fonts,用于完美的 TUI 渲染 | | `myth update` | 将 MYTH 二进制文件更新到最新版本(通过 APT、二进制检查或 cargo) | | `myth version` | 显示版本、构建元数据和依赖信息 | | `myth burn` | **⚠️ 零号协议** — 立即进程终止、易失性数据擦除、行动关闭 | | `myth target ` | 将任务焦点转移到新的目标域/IP/CIDR,保留先前的会话上下文 | | `myth tools` | 编目并显示所有已同步的任务资产、工具版本和可用性状态 | ### 🎛️ 全局标志 ``` # 覆盖日志详细程度 (默认:error) myth scan example.com --log-level debug # trace | debug | info | warn | error # 禁用 TUI (使用纯文本输出 —— 适用于 CI/CD 或管道) myth scan example.com --no-tui # 禁用 Bubblewrap 沙箱 (不推荐 —— 仅用于调试) myth scan example.com --no-sandbox # 使用自定义配置文件 myth scan example.com --config /path/to/custom/user.yaml # 获取任何命令的帮助 myth scan --help myth --help ``` ### 🐚 Shell 补全 使用 APT 包时,MYTH 会自动安装 shell 补全。对于其他安装方式: ``` # Bash — 添加到 ~/.bashrc source /usr/share/bash-completion/completions/myth # Zsh — 添加到 ~/.zshrc fpath=(/usr/share/zsh/vendor-completions $fpath) autoload -Uz compinit && compinit # Fish — 补全功能通过 vendor 目录自动激活 # 手动路径:/usr/share/fish/vendor_completions.d/myth.fish ``` 按 `Tab` 键获取命令、标志、配置文件和目标参数的补全建议。 ## 📡 精英 13 阶段侦察方法论 MYTH 遵循专业的 **89 步情报框架**,涵盖所有 **13 个阶段(阶段 0 到阶段 12)**,并在每个阶段提供完整的 AI 指导、动态跳板和持续上下文积累。 这不是一份线性的检查清单——它是一项**自适应的、图谱驱动的任务**,每个阶段都将情报输入后续阶段,AI 实时决定优先采用哪些技术。
📂 点击展开:所有 13 个战术阶段
| 阶段 | 名称 | 核心操作 | | :---: | :--- | :--- | | **0** | 🏢 **组织映射** | 根域名枚举、ASN 发现和 IP 范围映射、反向 WHOIS 查询、企业子公司图谱构建、技术栈指纹识别 | | **1** | 👤 **身份与凭证情报** | 通过 LinkedIn/Hunter.io 进行员工枚举、泄露数据库关联 (HaveIBeenPwned, DehashDB)、默认凭证推断、组织密码策略分析 | | **2** | 🌐 **资产发现** | 全频谱 DNS 枚举、子域名提取(200+ 来源)、证书透明度挖掘 (crt.sh, Censys)、云资产发现 (S3, Azure Blobs, GCS)、IP 范围遍历 | | **3** | 🔍 **主动侦察** | 端口扫描 (Nmap, Masscan)、服务指纹识别和版本检测、WAF/CDN 识别、负载均衡器映射、Banner 抓取、网络拓扑枚举 | | **4** | 📁 **内容与应用发现** | Web 目录暴力破解 (ffuf + SecLists)、源代码泄露检测、管理面板发现、备份文件扫描、API 端点映射和 OpenAPI 规范提取 | | **5** | 🔗 **供应链分析** | 第三方 JavaScript 库枚举、CDN 提供商映射、SaaS 依赖识别、npm/pip 包漏洞交叉引用、依赖混淆攻击面 | | **6** | 🤖 **AI/ML 攻击面** | ML 模型文件检测 (`.pkl`, `.pt`, `.onnx`)、训练数据暴露、NVIDIA/HuggingFace 推理端点发现、模型窃取向量识别 | | **7** | 🖱️ **动态交互** | 通过 Lightpanda 爬取 JavaScript 密集型页面、参数发现和模糊测试、文件上传端点测试、认证边界映射、会话令牌熵分析 | | **8** | ⚠️ **漏洞评估** | 已知 CVE 利用检查、默认凭证扫描、错误配置扫描 (Nuclei 模板)、暴露的调试接口、过时软件版本关联 | | **9** | 🔑 **秘密与泄露** | 公共 git 仓库挖掘、云存储泄露检测、`.env` 文件暴露、JS 中的 API 密钥模式扫描、Pastebin 和代码共享站点监控 | | **10** | 👁️ **社会工程学与 OSINT** | 公共文档元数据提取、社交媒体情报画像、高管 OSINT 档案构建、物理位置关联、组织架构图映射 | | **11** | 📡 **持续监控** | DNS 增量跟踪(新子域名、IP 轮换)、证书透明度告警、SSL 证书过期监控、服务变更检测、新端口/服务告警 | | **12** | 🎯 **攻击面合成** | 关键资产识别和优先级排序、风险评分矩阵、完整攻击图谱构建、专业报告生成 (Markdown + JSON)、可操作发现摘要 |
## 🛡️ 安全架构 — 纵深防御 MYTH 实施了在每次任务中都处于活动状态的 **4 层纵深防御模型**: ``` ╔══════════════════════════════════════════════════════════╗ ║ MYTH Defense-in-Depth Model ║ ╠══════════════════════════════════════════════════════════╣ ║ ║ ║ Layer 1: Read-Only Host Namespace (Bubblewrap) ║ ║ ├─ All tool subprocesses run in ephemeral namespaces ║ ║ ├─ /etc, /usr, /home mounted read-only ║ ║ ├─ No network namespace isolation breakout possible ║ ║ └─ Rogue tools CANNOT modify your host system ║ ║ ║ ║ Layer 2: OPSEC Network Routing (Tor SOCKS5) ║ ║ ├─ Optional Tor routing for passive OSINT operations ║ ║ ├─ DNS queries routed through Tor exit nodes ║ ║ └─ Full source IP anonymization for sensitive missions ║ ║ ║ ║ Layer 3: Weapon Hardening & Rate Limiting ║ ║ ├─ nmap: forced Connect Scan (no raw socket abuse) ║ ║ ├─ sqlmap: batch mode (no interactive hangs) ║ ║ ├─ ffuf/dirbuster: rate-limited (no accidental DoS) ║ ║ └─ AI validates tool flags before every subprocess call ║ ║ ║ ║ Layer 4: Forensic Elimination (Protocol Zero) ║ ║ ├─ All operative data is DRAM-resident by default ║ ║ ├─ myth burn = instant SIGKILL + zero disk trace ║ ║ └─ Encrypted persistence optional (AES-GCM-SIV) ║ ╚══════════════════════════════════════════════════════════╝ ``` ### 🔐 密码学堆栈 当启用会话持久化时,MYTH 使用以下方式加密所有存储的情报: - **`aes-gcm-siv`** — 具有 nonce 误用抗性的认证加密 (AEAD) - **`chacha20poly1305`** — 用于低延迟移动环境的高性能流密码 ### 📢 负责任披露 发现 MYTH 本身的漏洞?请发送邮件至 **[shesher0llms@gmail.com](mailto:shesher0llms@gmail.com)**,并在主题行中注明 `[SECURITY]`。我们将在 24 小时内确认,并在 48 小时内修补。 ## ⚙️ 配置参考 所有操作员配置均位于 `~/.config/myth/user.yaml`。系统默认模板位于 `config/user.yaml`(随包发布在 `/etc/myth/user.yaml`)。 ``` # ─── ~/.config/myth/user.yaml ─────────────────────────────────────────────── # 您的覆盖设置优先于 /etc/myth/user.yaml (系统默认值)。 # 以 # 开头的行是注释 —— 取消注释并填写以激活。 # ─── Identity ──────────────────────────────────────────────────────────────── agent: user_name: "Chief" # Your operative handle (displayed in session headers) log_level: "error" # trace | debug | info | warn | error all_report_path: "" # Empty = auto-resolve to ~/Downloads at runtime # ─── AI Provider ───────────────────────────────────────────────────────────── # 在此处获取免费的 NVIDIA NIM 密钥:https://build.nvidia.com/ provider: api_keys: - "nvapi-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx" # Add more keys for automatic rotation on rate-limit: # - "nvapi-yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy" # Primary and fallback models (verified NVIDIA NIM slugs as of 2026-Q1) # Full model catalog: https://build.nvidia.com/explore/reasoning model: "deepseek-ai/deepseek-r1" fallback_model: "nvidia/llama-3.1-nemotron-70b-instruct" base_url: "https://integrate.api.nvidia.com/v1" temperature: 0.5 max_tokens: 131072 # 128K — maximum for NIM inference endpoints # ─── Recon Profiles ────────────────────────────────────────────────────────── # "elite" — 完全 AI 自主,包含所有 13 个阶段,所有工具均可用 # "custom" — 您定义在每个阶段使用的工具 active_profile: "elite" # ─── MCP Server Extensions ─────────────────────────────────────────────────── # 添加外部 MCP 工具服务器以进行自定义工具集成: # mcp_servers: # my-custom-server: # command: /path/to/mcp-server # args: ["--port", "3000"] ``` ### 🌍 环境变量覆盖 所有配置值都可以在运行时覆盖,无需编辑文件: ``` # 为单个会话覆盖 API 密钥 NVIDIA_API_KEY=nvapi-xxx myth scan example.com # 用于调试的详细日志记录 LOG_LEVEL=debug myth check # 自定义配置文件 myth scan example.com --config ~/configs/client-engagement.yaml # 为 CI 脚本禁用 TUI NO_TUI=1 myth scan example.com ``` ## 🧰 技术栈 MYTH 建立在精心挑选的、工业级依赖堆栈之上: | 层级 | 技术 | 用途 | | :--- | :--- | :--- | | **语言** | Rust 1.75+ (MSRV) | 内存安全、原生性能、静态二进制 | | **异步运行时** | `tokio` (full features) | 高并发异步编排 | | **AI 大脑** | `rig-core` + `reqwest` | NVIDIA NIM LLM 集成(含流式传输) | | **MCP 协议** | `rust-mcp-sdk` | 工具发现和可扩展性 | | **TUI** | `ratatui` + `crossterm` | 任务仪表盘和交互式显示 | | **CLI** | `clap` (derive) + `clap_complete` | 命令解析和 shell 补全生成 | | **沙箱** | Bubblewrap (`bwrap`) | Linux user namespace 隔离 | | **浏览器** | Lightpanda (Zig) | 支持 JS 的无头 Web 侦察 | | **加密** | `aes-gcm-siv` + `chacha20poly1305` | 任务数据认证加密 | | **DNS** | `trust-dns-resolver` (DNSSEC) | 安全、验证性 DNS 解析 | | **HTTP** | `reqwest` (SOCKS5, brotli, zstd) | 带 Tor 代理和现代压缩的 HTTP | | **OSINT** | `scraper` + `fantoccini` | HTML 解析和 WebDriver 自动化 | | **状态** | `petgraph` + `dashmap` | 用于任务跟踪的并发状态图 | | **序列化** | `serde` + `serde_yaml` + `zstd` | 配置加载和压缩存储 | | **发布优化** | `lto = fat`, `codegen-units = 1` | 最大二进制性能 | ## 📊 MYTH 与竞争对手对比 | 能力 | **MYTH** | 手动 Kali 工作流 | 商业 DAST (Burp Suite Pro) | AutoRecon | Metasploit | | :--- | :---: | :---: | :---: | :---: | :---: | | AI 推理与自主跳板 | ✅ 实时 | ❌ 手动 | ⚠️ AI 有限 | ❌ 无 | ❌ 无 | | 3,000+ 工具编排 | ✅ 原生 | ⚠️ 手动链接 | ❌ 供应商范围 | ✅ ~30 个工具 | ⚠️ 仅模块 | | 加固的隔离沙箱 | ✅ Bubblewrap | ❌ 无 | ⚠️ 需要 VM | ❌ 无 | ❌ 无 | | 取证消除(仅 RAM) | ✅ 原生 | ❌ 磁盘日志 | ❌ 云日志 | ❌ 磁盘日志 | ❌ 磁盘日志 | | 亚 2ms 启动(原生二进制) | ✅ Rust 静态 | ⚠️ Python/Shell | ❌ JVM 开销 | ⚠️ Python 3s+ | ⚠️ Ruby 开销 | | JS 侦察(无头) | ✅ Lightpanda (11×) | ⚠️ Playwright | ✅ 基于 Chromium | ❌ 无 | ❌ 无 | | ARM64 / Kali Nethunter | ✅ 原生二进制 | ✅ 手动 | ❌ 通常为 x86 | ⚠️ 部分 | ⚠️ 有限 | | MCP 协议可扩展性 | ✅ 原生 | ❌ 自定义脚本 | ❌专有 API | ❌ 无 | ❌ 无 | | 单一静态二进制部署 | ✅ 是 | ❌ 数十个工具 | ❌ Agent + 服务器 | ⚠️ Python 依赖 | ⚠️ Ruby 依赖 | | OPSEC Tor 集成 | ✅ 原生 | ⚠️ 手动 proxychains | ❌ 无 | ❌ 无 | ⚠️ 手动 | | 持久化会话记忆 | ✅ 跨会话 | ❌ 手动笔记 | ⚠️ 项目文件 | ❌ 无 | ⚠️ 工作区 | | 自动密钥轮换(多密钥) | ✅ 原生 | 不适用 | ❌ 单租户 | 不适用 | 不适用 | | 价格 | ✅ **免费 (MIT)** | ✅ 免费 | ❌ $449+/年 | ✅ 免费 | ✅ 社区免费 | ## 🤝 贡献 我们欢迎来自全球安全研究社区的贡献。MYTH 建立在一个原则之上:最好的攻击性工具是经过社区加固和公开审查的。 ### 开发设置 ``` # 1. 克隆仓库 git clone https://github.com/myth-tools/MYTH-CLI.git cd MYTH-CLI # 2. 安装 Rust 稳定版工具链 (如果尚未安装) curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh source "$HOME/.cargo/env" # 3. 安装系统依赖 (Debian/Kali) sudo apt install -y bubblewrap # 4. 运行完整的质量验证套件 bash scripts/verify.sh # → 运行:fmt, clippy, build (--locked), 单元测试, 文档测试, cargo doc # 5. 构建 debug 二进制文件 cargo build # 6. 仅运行测试 cargo test --workspace --locked # 7. 本地构建 release 二进制文件 bash scripts/build_deb.sh ``` ### 贡献指南 1. **Fork** 仓库并创建一个聚焦的功能分支: git checkout -b feature/add-httpx-integration 2. **编写测试** — 每个行为变更都必须有测试覆盖 3. **运行验证器** — `bash scripts/verify.sh` 必须完全通过(格式、clippy、构建、测试、文档) 4. **清晰提交** — 使用约定式提交:`feat:`、`fix:`、`docs:`、`refactor:` 5. **提交 Pull Request** — 清晰描述更改了什么以及为什么 ### 我们在寻找什么 | 贡献类型 | 优先级 | | :--- | :--- | | 🔧 新的 MCP 工具集成 | ⭐⭐⭐ 高 | | 🐛 Bug 报告 & 复现步骤 | ⭐⭐⭐ 高 | | 🧪 Debian/Ubuntu 变体的测试覆盖 | ⭐⭐ 中 | | 📖 文档 & 教程改进 | ⭐⭐ 中 | | 🌍 新的侦察技术 & 阶段 | ⭐⭐⭐ 高 | | 🎨 TUI/UX 改进 | ⭐ 低 | | 🌐 本地化 / 翻译 | ⭐ 低 | **[→ 提交 Issue](https://github.com/myth-tools/MYTH-CLI/issues)** · **[→ 浏览 PR](https://github.com/myth-tools/MYTH-CLI/pulls)** · **[→ 参与讨论](https://github.com/myth-tools/MYTH-CLI/discussions)** ## ❓ 常见问题
🔒 MYTH 使用合法吗?
MYTH 仅限用于**授权的安全研究、渗透测试和教育目的**。在运行任何侦察或扫描之前,你必须获得目标所有者的**明确书面授权**。对未经授权的目标使用 MYTH 违反《计算机欺诈与滥用法》(CFAA)、欧盟 NIS2 指令以及全球同等法律。 创建者对未经授权的使用**不承担任何责任**。请参阅完整的[法律免责声明](#%EF%B8%8F-legal--operational-disclaimer)。
💻 MYTH 需要 NVIDIA GPU 吗?
**不需要 GPU。** MYTH 使用 **NVIDIA NIM 云推理**——所有 AI 推理都在 NVIDIA 的远程基础设施上运行。任何仅限 CPU 的机器、VPS 或具有互联网连接的 Raspberry Pi 4 都可以完美运行。免费的 NIM 层级对于典型的交战工作负载来说足够宽裕。
📱 MYTH 可以在 Kali Nethunter 或 Termux 上运行吗?
**可以。** MYTH 专门为 Kali Nethunter、Android 上的 Termux 和 Raspberry Pi (aarch64) 提供原生 `arm64` 二进制文件。通过一键安装器(可自动检测架构)安装,或直接从 [GitHub Releases](https://github.com/myth-tools/MYTH-CLI/releases/latest) 下载 `arm64` 二进制文件。 注意:Bubblewrap 沙箱需要内核 user namespace 支持。在某些 Android 内核 (Nethunter) 上,这可能需要通过内核补丁来启用。
🐧 如果我没有 Kali Linux 怎么办?
MYTH 原生运行在 **Fedora、Arch Linux、Termux 和任何基于 Debian 的 Linux**(Ubuntu、Parrot OS、Pop!_OS、Tails 等)上。如果没有 Kali 预装的工具套件,MYTH 将优雅地跳过不可用的工具,并在首次使用时提示你安装。AI 会自动调整其策略以适应你系统上实际可用的工具。 对于最小化设置:安装 `nmap`、`whois`、`curl` 和 `git`——MYTH 的 OSINT 阶段仅凭这些核心工具即可工作。
🔄 如何更新 MYTH?
``` # 通过 APT (推荐 —— 随系统升级自动接收更新) sudo apt update && sudo apt upgrade myth # 通过安装程序 (任何安装方式) curl -sSL https://myth.work.gd/install.sh | sudo bash # 通过内置更新器 myth update ```
🗑️ 如何完全删除 MYTH 及其所有数据?
``` # 通过停用脚本进行完全清理 curl -sSL https://myth.work.gd/uninstall.sh | sudo bash # 通过 APT (移除二进制文件 + 系统文件,保留 ~/.config/myth) sudo apt remove myth # 通过 APT (移除所有内容,包括配置和签名密钥) sudo apt purge myth ``` 卸载脚本将删除:二进制文件、APT 源、签名密钥、`~/.config/myth/`、Lightpanda 引擎和所有已配置的字体。
🤖 MYTH 支持哪些 AI 模型?
MYTH 使用托管了数百个模型的 **NVIDIA NIM 推理 API**。推荐的渗透测试模型: | 模型 | 最适用场景 | | :--- | :--- | | `deepseek-ai/deepseek-r1` | 复杂的多步推理(默认) | | `nvidia/llama-3.1-nemotron-70b-instruct` | 快速、可靠的备选方案 | | `qwen/qwen3-next-80b-a3b-thinking` | 扩展上下文、深度分析 | | `meta/llama-3.3-70b-instruct` | 经济高效的大批量操作 | 在 [build.nvidia.com/explore/reasoning](https://build.nvidia.com/explore/reasoning) 浏览完整目录。
🛡️ 恶意目标可以通过 MYTH 攻击我的机器吗?
按照设计,**不能**——当在启用 Bubblewrap 沙箱的情况下正常运行时。隔离架构确保: - 工具子进程以只读方式挂载主机文件系统 - 没有子进程可以写入 `/etc`、`/usr`、`/home` 或任何敏感路径 - 网络命名空间防止未经授权的出站连接 - 内存沙箱防止进程逃逸 禁用沙箱 (`--no-sandbox`) 将移除这些保护,**绝不推荐**。
## 🗡️ 战术停用 — 完全清除 要从系统中完全移除 MYTH——二进制文件、APT 源、签名密钥、配置、会话数据和所有已配置的引擎: ``` curl -sSL https://myth.work.gd/uninstall.sh | sudo bash ``` ## 👤 作者
**MYTH** 由以下人员架构和维护: ### Shesher Hasan **首席架构师 · myth-tools** [shesher0llms@gmail.com](mailto:shesher0llms@gmail.com)  ·  [GitHub: @myth-tools](https://github.com/myth-tools)  ·  [myth.work.gd](https://myth.work.gd) *OPERATIVE-LEVEL-4 · MYTH 机构架构 · 2026*
[![赞助](https://img.shields.io/badge/Sponsor-myth--tools-ff69b4?style=for-the-badge&logo=github-sponsors&logoColor=white)](https://github.com/sponsors/myth-tools)
## ⚖️ 法律与操作免责声明 ## 📄 许可证 MIT 许可证 — 完整条款见 [LICENSE](LICENSE)。 ``` MIT License · Copyright (c) 2026 myth-tools (Shesher Hasan) Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software... ```