myth-tools/MYTH-CLI
GitHub: myth-tools/MYTH-CLI
一款基于 Rust 和 NVIDIA NIM 大模型的自主 AI 侦察代理,可自动编排 3000+ 安全工具完成从 OSINT 到漏洞评估的全流程攻击面侦察。
Stars: 0 | Forks: 0
# ⚡ MYTH — 自主 AI 侦察特工 ### *全球最先进的 AI 驱动攻击性安全代理,适用于任何 Linux 发行版。* **自主 · 无限制 · 零妥协 · 生产就绪**
[](https://github.com/myth-tools/MYTH-CLI/actions) [](https://github.com/myth-tools/MYTH-CLI/releases/latest) [](https://crates.io/crates/myth) [](https://www.npmjs.com/package/@myth-tools/myth) [](https://pypi.org/project/myth-cli/) [](https://ghcr.io/myth-tools/myth) [](https://snapcraft.io/myth)
[](LICENSE) [](https://myth.work.gd) [](https://myth.work.gd) [](https://www.rust-lang.org/) [](https://build.nvidia.com/) [](https://github.com/myth-tools/MYTH-CLI/stargazers)
[🚀 快速安装](#-rapid-deployment) · [📖 文档](https://myth.work.gd) · [🎯 命令](#-mission-control--command-reference) · [⚙️ 配置](#%EF%B8%8F-configuration-reference) · [🌐 所有生态](#-universal-package-runners) · [🤝 贡献](#-contributing)
| 传统方式 | MYTH 方式 | | :--- | :--- | | ❌ 手动链接 50+ 工具 | ✅ 一条命令即可启动完整、编排好的任务 | | ❌ 使用 `grep` 和 `awk` 解析原始输出 | ✅ AI 阅读、理解并响应每一行输出 | | ❌ 在交战中忘记尝试某种技术 | ✅ 89 步专业框架 — 绝不遗漏任何内容 | | ❌ 你的主机系统暴露于恶意工具 | ✅ 加固的 Bubblewrap 命名空间 — 零主机系统接触 | | ❌ 任务结束后磁盘上留有证据 | ✅ 仅存于 RAM 的易失性 — 取证痕迹为零 | | ❌ 每次会话都从头开始 | ✅ 持久化会话记忆 — MYTH 建立在它所学到的一切之上 | | ❌ 数小时的人工 OSINT 关联 | ✅ AI 自动合成组织图谱、员工、泄露事件和 ASN | ## 💎 功能矩阵 | 功能 | 详情 | | :--- | :--- | | 🧠 **NVIDIA NIM 神经推理** | 由顶尖 LLM 提供支持(Qwen3, DeepSeek-R1, Llama-3.3-70B)。MYTH 阅读原始工具输出,理解上下文,识别隐藏的攻击向量,并自主调整策略——就像一名资深渗透测试专家。 | | ⚔️ **3,000+ 工具军火库** | 完全、原生地访问整个 Kali Linux 工具集。无需封装脚本。无需配置文件。每个工具——从 `nmap` 到 `nuclei`,`amass` 到 `sqlmap`——都通过 MCP 编排层即时可用。 | | 🛡️ **零信任 Bubblewrap 沙箱** | 每一个工具进程都在加固的 Linux user namespace 内运行。主机文件系统是只读的。恶意工具、有害 payload 和受损的二进制文件**无法**触及你的主机系统。 | | 💨 **行动易失性** | 所有任务数据均驻留在 DRAM 中。`myth burn` 触发即时进程终止 + 磁盘零取证痕迹。专为 OPSEC 关键环境设计。 | | 🚀 **原生 Rust 性能** | 采用 `lto = fat`、`codegen-units = 1` 和 `opt-level = 3` 构建。启动时间小于 2ms。单一、完全静态的二进制文件,零运行时依赖。以原生 `.deb` 格式通过 APT 发布。 | | 🌐 **Lightpanda 浏览器引擎** | 内置基于 Zig 的无头浏览器引擎——比 Chromium **快 11 倍**,**内存占用减少 9 倍**。零延迟的 JavaScript 密集型侦察、SPA 爬取和客户端密钥提取。 | | 🔌 **MCP 协议原生支持** | 完全支持 Model Context Protocol (MCP),用于动态工具发现、热插拔扩展和社区工具服务器。在 `~/.config/myth/user.yaml` 中插入任何 MCP 服务器——无需编写代码。 | | 🔐 **AES-GCM-SIV + ChaCha20** | 为任何必须持久化的任务数据提供军用级加密。使用 `aes-gcm-siv` 和 `chacha20poly1305` 进行支持扩展 nonce 的认证加密。 | | 🎨 **精英排版套件** | 自动配置 10 种高级终端字体(Nerd Fonts 系列)。在所有现代终端模拟器上实现完美的 Unicode 渲染——Alacritty、Kitty、WezTerm、iTerm2。 | | 🔁 **持久化会话记忆** | 任务在重启后依然保持状态。MYTH 记住所有发现的内容——子域名、开放端口、凭证、CVE——并在后续每次会话中基于先前的情报继续构建。 | | 🌍 **Tor OPSEC 集成** | 通过 SOCKS5 代理实现原生 Tor 路由。通过 Tor 网络路由子域名查询、HTTP 请求和工具流量,实现匿名化情报收集。 | | 📊 **专业报告** | 结构化、可过滤的情报报告,包含 ASN 图谱、CVE 摘要、凭证暴露分析,以及 markdown 和 JSON 格式的完整攻击面合成。 | | 🔄 **自动密钥轮换** | 配置多个 NVIDIA NIM API 密钥。MYTH 在遇到速率限制时自动轮换,确保不间断的长时间任务。 | | 📡 **实时 TUI 仪表盘** | 由 `ratatui` 驱动——完整的终端 UI 任务仪表盘,包含实时阶段进度、已发现资产计数器、AI 推理踪迹和终止控制。 | ## 🏛️ 架构概览 ``` ┌──────────────────────────────────────────────────────────────────────────────┐ │ MYTH Neural Core (Rust) │ │ │ │ ┌──────────────┐ ┌─────────────────┐ ┌────────────────────────────┐ │ │ │ Clap CLI │───▶│ MCP Orchestr. │───▶│ NVIDIA NIM AI Reasoning │ │ │ │ Engine │ │ (Tool Registry) │ │ (rig-core + reqwest) │ │ │ └──────────────┘ └─────────────────┘ └────────────────────────────┘ │ │ │ │ │ │ │ ▼ ▼ ▼ │ │ ┌──────────────┐ ┌──────────────────────────────────────────────────┐ │ │ │ Ratatui TUI │ │ Bubblewrap Sandbox │ │ │ │ Dashboard │ │ ┌─────────┐ ┌─────────┐ ┌────────┐ ┌────────┐ │ │ │ └──────────────┘ │ │ nmap │ │ amass │ │ nuclei │ │ ffuf │ │ │ │ │ │ ├─────────┤ ├─────────┤ ├────────┤ ├────────┤ │ │ │ ┌──────────────┐ │ │ sqlmap │ │ wayback │ │subfind.│ │ 3000+ │ │ │ │ │ Persistent │ │ └─────────┘ └─────────┘ └────────┘ └────────┘ │ │ │ │ Session DB │ └──────────────────────────────────────────────────┘ │ │ └──────────────┘ │ │ │ │ ▼ │ │ ┌──────────────┐ ┌──────────────┐ ┌────────────────────────────┐ │ │ │ Report Gen │ │ Lightpanda │ │ Tor SOCKS5 OPSEC Router │ │ │ │ (MD + JSON) │ │ (JS Recon) │ │ (Anonymous Intel Gather) │ │ │ └──────────────┘ └──────────────┘ └────────────────────────────┘ │ └──────────────────────────────────────────────────────────────────────────────┘ ``` **发行版矩阵:** | 生态系统 | 包 | 命令 | | :--- | :--- | :--- | | 📦 **APT** (Debian/Ubuntu) | 原生 `.deb`,已签名的 APT 源 | `sudo apt install myth` | | 📦 **RPM** (Fedora/RHEL) | 原生 `.rpm`,已签名的 RPM 源 | `sudo dnf install myth` | | 📦 **AUR** (Arch Linux) | 原生 `.pkg.tar.zst` | `sudo pacman -U myth-*.pkg.tar.zst` | | 📱 **Termux** | 原生 `arm64` 二进制 | `pkg install myth` | | 🦀 **Cargo** | crates.io 上的 `myth` | `cargo install myth --locked` | | 📦 **NPM / Bun / PNPM** | `@myth-tools/myth` | `npx @myth-tools/myth` | | 🐍 **PyPI / UVX** | `myth-cli` | `uvx myth-cli` | | 🐳 **Docker / Podman** | `ghcr.io/myth-tools/myth` | `docker run ...` | | 🎯 **Snap** | Ubuntu Store 上的 `myth` | `sudo snap install myth` | | ❄️ **Nix** | `package_runners/` 中的 Flake | `nix run github:myth-tools/MYTH-CLI?dir=package_runners` | | ⬇️ **Raw Binary** | GitHub Releases | 自动检测架构并下载 | ## 🚀 快速部署 ### 系统要求 | 要求 | 最低 | 推荐 | | :--- | :--- | :--- | | **操作系统** | 任何 Linux (Debian, Ubuntu, Kali, Fedora, Arch, Termux) | Kali Linux / Fedora Security | | **架构** | `amd64` (x86_64) 或 `arm64` (aarch64) | `amd64` 以获得完整工具访问权限 | | **内存 (RAM)** | 512 MB | 2 GB+ 用于全频谱任务 | | **磁盘** | 50 MB (仅二进制) | 500 MB (含工具套件) | | **权限** | 仅 APT 安装需要 `sudo` | 无 root 运行时 | | **NVIDIA NIM Key** | AI 推理需要 | [获取免费密钥 →](https://build.nvidia.com/) | ### ⚡ 方法 1 — 一键安装器(推荐) 设置已签名的 APT 源,全系统安装二进制文件,配置 Lightpanda 浏览器引擎,并交互式地引导你完成首次运行配置: ``` curl -sSL https://myth.work.gd/install.sh | sudo bash ``` 安装特定的锁定版本: ``` curl -sSL https://myth.work.gd/install.sh | sudo VERSION=0.1.0 bash ``` ### 📦 方法 2 — APT 源(通过 `apt upgrade` 持久更新) 一次性配置 MYTH 已签名的 APT 源。所有未来的更新将随 `sudo apt upgrade` 自动到达: ``` # 添加 GPG 签名密钥 sudo mkdir -p /etc/apt/keyrings curl -fsSL https://myth.work.gd/myth.gpg \ | sudo gpg --dearmor -o /etc/apt/keyrings/myth.gpg # 添加仓库源 echo "deb [signed-by=/etc/apt/keyrings/myth.gpg arch=amd64,arm64] \ https://myth.work.gd stable main" \ | sudo tee /etc/apt/sources.list.d/myth.list # 安装 sudo apt update && sudo apt install myth ``` 或使用引导助手: ``` curl -sSL https://myth.work.gd/bootstrap.sh | sudo bash sudo apt update && sudo apt install myth ``` ### ⚡ 方法 3 — 预构建二进制(最快,无需 APT) 通过自动架构检测,为你的硬件下载正确的原生二进制文件: ``` ARCH=$(uname -m) LATEST=$(curl -fsSL https://api.github.com/repos/myth-tools/MYTH-CLI/releases/latest \ | grep tag_name | cut -d'"' -f4) curl -fsSL \ "https://github.com/myth-tools/MYTH-CLI/releases/download/${LATEST}/myth-${ARCH}-unknown-linux-gnu" \ -o /tmp/myth chmod +x /tmp/myth sudo mv /tmp/myth /usr/local/bin/myth myth --version ``` ### 📦 方法 4 — RPM 源(Fedora / RHEL / CentOS) 配置 MYTH 已签名的 RPM 源,以使用 `dnf` 或 `yum` 进行高速包管理: ``` # 创建仓库定义 sudo tee /etc/yum.repos.d/myth.repo << REPOEOF [myth] name=MYTH Official Repository baseurl=https://myth.work.gd/rpm enabled=1 gpgcheck=1 repo_gpgcheck=1 gpgkey=https://myth.work.gd/myth.gpg type=rpm REPOEOF # 安装 sudo dnf install myth ``` ### 📦 方法 5 — Arch Linux / Manjaro (Pacman) 将原生 MYTH 源添加到你的 `pacman.conf`,以实现 100% 工业级的 Arch 对齐: ``` # 将仓库附加到 pacman.conf sudo tee -a /etc/pacman.conf << ARCHEOF [myth] SigLevel = PackageOptional Server = https://myth.work.gd/arch ARCHEOF # 同步并安装 sudo pacman -Syu myth ``` ### 📱 方法 6 — Termux (Android / ARM64) 用于移动战术行动的自动化部署。MYTH 自动检测其环境并将所有内部路径调整为 `$PREFIX`: ``` # 直接激活 pkg install myth # 快速运行 (单行命令替代方案) curl -sSL https://myth.work.gd/install.sh | bash ``` ## 🌐 通用包运行器 MYTH 可在 **7 个全球生态系统**中部署。每个运行器都会为你的架构下载正确的原生二进制文件——零构建时间,零 Rust 工具链需求。 ### 📦 APT / RPM / PACMAN(原生包 — 集成度最佳) ``` # APT (Debian, Kali, Ubuntu) sudo apt update && sudo apt install myth # RPM (Fedora, RHEL) sudo dnf install myth # Pacman (Arch Linux, Manjaro) sudo pacman -U myth-*.pkg.tar.zst # 全局移除 sudo apt remove myth || sudo dnf remove myth || sudo pacman -R myth ``` ### 🟨 JavaScript — NPM / Bun / PNPM ``` # 零安装临时执行 (首次运行自动下载原生二进制文件) npx @myth-tools/myth scan
📂 点击展开:所有 13 个战术阶段
| 阶段 | 名称 | 核心操作 | | :---: | :--- | :--- | | **0** | 🏢 **组织映射** | 根域名枚举、ASN 发现和 IP 范围映射、反向 WHOIS 查询、企业子公司图谱构建、技术栈指纹识别 | | **1** | 👤 **身份与凭证情报** | 通过 LinkedIn/Hunter.io 进行员工枚举、泄露数据库关联 (HaveIBeenPwned, DehashDB)、默认凭证推断、组织密码策略分析 | | **2** | 🌐 **资产发现** | 全频谱 DNS 枚举、子域名提取(200+ 来源)、证书透明度挖掘 (crt.sh, Censys)、云资产发现 (S3, Azure Blobs, GCS)、IP 范围遍历 | | **3** | 🔍 **主动侦察** | 端口扫描 (Nmap, Masscan)、服务指纹识别和版本检测、WAF/CDN 识别、负载均衡器映射、Banner 抓取、网络拓扑枚举 | | **4** | 📁 **内容与应用发现** | Web 目录暴力破解 (ffuf + SecLists)、源代码泄露检测、管理面板发现、备份文件扫描、API 端点映射和 OpenAPI 规范提取 | | **5** | 🔗 **供应链分析** | 第三方 JavaScript 库枚举、CDN 提供商映射、SaaS 依赖识别、npm/pip 包漏洞交叉引用、依赖混淆攻击面 | | **6** | 🤖 **AI/ML 攻击面** | ML 模型文件检测 (`.pkl`, `.pt`, `.onnx`)、训练数据暴露、NVIDIA/HuggingFace 推理端点发现、模型窃取向量识别 | | **7** | 🖱️ **动态交互** | 通过 Lightpanda 爬取 JavaScript 密集型页面、参数发现和模糊测试、文件上传端点测试、认证边界映射、会话令牌熵分析 | | **8** | ⚠️ **漏洞评估** | 已知 CVE 利用检查、默认凭证扫描、错误配置扫描 (Nuclei 模板)、暴露的调试接口、过时软件版本关联 | | **9** | 🔑 **秘密与泄露** | 公共 git 仓库挖掘、云存储泄露检测、`.env` 文件暴露、JS 中的 API 密钥模式扫描、Pastebin 和代码共享站点监控 | | **10** | 👁️ **社会工程学与 OSINT** | 公共文档元数据提取、社交媒体情报画像、高管 OSINT 档案构建、物理位置关联、组织架构图映射 | | **11** | 📡 **持续监控** | DNS 增量跟踪(新子域名、IP 轮换)、证书透明度告警、SSL 证书过期监控、服务变更检测、新端口/服务告警 | | **12** | 🎯 **攻击面合成** | 关键资产识别和优先级排序、风险评分矩阵、完整攻击图谱构建、专业报告生成 (Markdown + JSON)、可操作发现摘要 |
🔒 MYTH 使用合法吗?
MYTH 仅限用于**授权的安全研究、渗透测试和教育目的**。在运行任何侦察或扫描之前,你必须获得目标所有者的**明确书面授权**。对未经授权的目标使用 MYTH 违反《计算机欺诈与滥用法》(CFAA)、欧盟 NIS2 指令以及全球同等法律。 创建者对未经授权的使用**不承担任何责任**。请参阅完整的[法律免责声明](#%EF%B8%8F-legal--operational-disclaimer)。
💻 MYTH 需要 NVIDIA GPU 吗?
**不需要 GPU。** MYTH 使用 **NVIDIA NIM 云推理**——所有 AI 推理都在 NVIDIA 的远程基础设施上运行。任何仅限 CPU 的机器、VPS 或具有互联网连接的 Raspberry Pi 4 都可以完美运行。免费的 NIM 层级对于典型的交战工作负载来说足够宽裕。
📱 MYTH 可以在 Kali Nethunter 或 Termux 上运行吗?
**可以。** MYTH 专门为 Kali Nethunter、Android 上的 Termux 和 Raspberry Pi (aarch64) 提供原生 `arm64` 二进制文件。通过一键安装器(可自动检测架构)安装,或直接从 [GitHub Releases](https://github.com/myth-tools/MYTH-CLI/releases/latest) 下载 `arm64` 二进制文件。 注意:Bubblewrap 沙箱需要内核 user namespace 支持。在某些 Android 内核 (Nethunter) 上,这可能需要通过内核补丁来启用。
🐧 如果我没有 Kali Linux 怎么办?
MYTH 原生运行在 **Fedora、Arch Linux、Termux 和任何基于 Debian 的 Linux**(Ubuntu、Parrot OS、Pop!_OS、Tails 等)上。如果没有 Kali 预装的工具套件,MYTH 将优雅地跳过不可用的工具,并在首次使用时提示你安装。AI 会自动调整其策略以适应你系统上实际可用的工具。 对于最小化设置:安装 `nmap`、`whois`、`curl` 和 `git`——MYTH 的 OSINT 阶段仅凭这些核心工具即可工作。
🔄 如何更新 MYTH?
``` # 通过 APT (推荐 —— 随系统升级自动接收更新) sudo apt update && sudo apt upgrade myth # 通过安装程序 (任何安装方式) curl -sSL https://myth.work.gd/install.sh | sudo bash # 通过内置更新器 myth update ```
🗑️ 如何完全删除 MYTH 及其所有数据?
``` # 通过停用脚本进行完全清理 curl -sSL https://myth.work.gd/uninstall.sh | sudo bash # 通过 APT (移除二进制文件 + 系统文件,保留 ~/.config/myth) sudo apt remove myth # 通过 APT (移除所有内容,包括配置和签名密钥) sudo apt purge myth ``` 卸载脚本将删除:二进制文件、APT 源、签名密钥、`~/.config/myth/`、Lightpanda 引擎和所有已配置的字体。
🤖 MYTH 支持哪些 AI 模型?
MYTH 使用托管了数百个模型的 **NVIDIA NIM 推理 API**。推荐的渗透测试模型: | 模型 | 最适用场景 | | :--- | :--- | | `deepseek-ai/deepseek-r1` | 复杂的多步推理(默认) | | `nvidia/llama-3.1-nemotron-70b-instruct` | 快速、可靠的备选方案 | | `qwen/qwen3-next-80b-a3b-thinking` | 扩展上下文、深度分析 | | `meta/llama-3.3-70b-instruct` | 经济高效的大批量操作 | 在 [build.nvidia.com/explore/reasoning](https://build.nvidia.com/explore/reasoning) 浏览完整目录。
🛡️ 恶意目标可以通过 MYTH 攻击我的机器吗?
按照设计,**不能**——当在启用 Bubblewrap 沙箱的情况下正常运行时。隔离架构确保: - 工具子进程以只读方式挂载主机文件系统 - 没有子进程可以写入 `/etc`、`/usr`、`/home` 或任何敏感路径 - 网络命名空间防止未经授权的出站连接 - 内存沙箱防止进程逃逸 禁用沙箱 (`--no-sandbox`) 将移除这些保护,**绝不推荐**。
**MYTH** 由以下人员架构和维护:
### Shesher Hasan
**首席架构师 · myth-tools**
[shesher0llms@gmail.com](mailto:shesher0llms@gmail.com) · [GitHub: @myth-tools](https://github.com/myth-tools) · [myth.work.gd](https://myth.work.gd)
*OPERATIVE-LEVEL-4 · MYTH 机构架构 · 2026*
[](https://github.com/sponsors/myth-tools)
## ⚖️ 法律与操作免责声明
## 📄 许可证
MIT 许可证 — 完整条款见 [LICENSE](LICENSE)。
```
MIT License · Copyright (c) 2026 myth-tools (Shesher Hasan)
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software...
```
[](https://github.com/sponsors/myth-tools)