alisalive/gods-eye

GitHub: alisalive/gods-eye

一款基于 Python 的 AI 驱动渗透测试全流程编排工具,将侦察、Web 分析、AD 攻击、CVE 关联与自动化报告生成整合为统一 CLI 工作流。

Stars: 1 | Forks: 0

# GOD'S EYE v1.0.0 一个基于 Python 构建的 AI 驱动渗透测试和红队自动化工具。 将 GOD'S EYE 深度扫描、Claude AI 分析和模块化攻击阶段 结合到一个单一的 CLI 工作流中。 ## 功能特性 - **GOD'S EYE 集成** — 35+ 技术指纹、WAF 检测、漏洞检查、CVE 关联 - **AI 分析** — Claude (claude-sonnet-4-6) 生成执行摘要和攻击描述 - **子域名枚举** — 异步 DNS 暴力破解,包含 500+ 字典 - **Web 分析** — 安全响应头、endpoint 枚举、SQLi 探测、WAF 绕过 payload - **默认凭据检查器** — FTP、SSH、HTTP、Telnet (MITRE T1078) - **目录暴力破解** — 20 并发异步请求,遇到 429 自动减速,200+ 路径字典 - **JWT 分析器** — alg:none 检测、弱 HS256 密钥、RS256→HS256 混淆、过期检查 - **AD 分析** — LDAP 匿名绑定、SMB 空会话、MS17-010、Kerberos 预认证、BloodHound - **CVE 关联** — NVD API v2.0 + GOD'S EYE CVE 查询,7 天本地缓存 - **Shodan 扩展** — 端口/banner/组织/漏洞数据合并到侦察结果中 - **Metasploit 桥接** — 发现结果自动映射到 MSF 模块路径 - **截图** — Playwright 无头 Chromium,base64 嵌入到 HTML 报告中 - **OPSEC 评分** — 0-100 分,红队模式下有扣分/加分机制 - **HTML 报告** — 暗黑模式、CVE 表格、OPSEC 时间线、杀伤链、打印 CSS - **PDF 导出** — WeasyPrint 或针对打印优化的 HTML 备用方案 ## 安装说明 ### Windows ``` git clone https://github.com/alisalive/gods-eye cd gods-eye setup.bat ``` 或手动安装: ``` pip install -r requirements.txt playwright install chromium ``` ### Kali Linux / Debian 已在 Kali Linux(root 和非 root)上测试。 ``` git clone https://github.com/alisalive/gods-eye cd gods-eye chmod +x setup.sh && ./setup.sh ``` ### 安装为全局命令 (`godseye`) ``` pip install -e . godseye --target 10.0.0.1 --mode pentest ``` ## 使用说明 ``` godseye --target TARGET [OPTIONS] ``` ### 所有标志 | 标志 | 描述 | |------|-------------| | `--target`, `-t` | 目标 IP 或主机名(必填) | | `--mode`, `-m` | `pentest`(默认)或 `redteam` | | `--ai` | 启用 Claude AI 分析(默认关闭;需要 `--api-key`) | | `--api-key`, `-k` | Anthropic API 密钥(或使用 `ANTHROPIC_API_KEY` 环境变量) | | `--output`, `-o` | 输出目录(默认:`./reports`) | | `--output-dir` | `--output` 的别名 | | `--stealth` | 启用隐蔽模式(延迟、UA 轮换) | | `--interactive` | 在阶段之间暂停 | | `--subdomains` | 启用子域名枚举 | | `--screenshot` | 启用 Playwright 截图 | | `--dirbrute` | 启用目录暴力破解 | | `--shodan-key` | Shodan API 密钥(或使用 `SHODAN_API_KEY` 环境变量) | | `--pdf` | 将报告导出为 PDF | | `--config` | YAML 配置文件路径 | | `--no-report` | 跳过报告生成 | ### 示例 ``` # 基本 pentest — 无 AI(默认) godseye --target 127.0.0.1 --mode pentest # 启用 Claude AI 分析 godseye --target 10.0.0.1 --mode pentest --ai --api-key sk-ant-... # 无 AI 的全面 red team engagement godseye --target 10.0.0.1 --mode redteam --stealth --subdomains --screenshot --dirbrute # 包含 AI 的全面 red team engagement godseye --target 10.0.0.1 --mode redteam --stealth --subdomains --screenshot --dirbrute \ --ai --api-key sk-ant-... # 包含 Shodan 和 PDF 导出 godseye --target 192.168.1.1 --mode pentest --shodan-key YOUR_KEY --pdf # 使用环境变量中的 AI key export ANTHROPIC_API_KEY=sk-ant-... godseye --target example.com --mode pentest --ai --output ./my-reports # 包含所有模块的交互模式 godseye --target 10.0.0.1 --mode redteam --stealth --subdomains --screenshot \ --dirbrute --pdf --interactive --ai --api-key sk-ant-... ``` ## 阶段顺序 | 阶段 | 名称 | 标志 | |-------|------|------| | 0 | 配置加载 | 始终执行 | | 1 | 侦察 (GOD'S EYE) | 始终执行 | | 1b | Shodan 扩展 | `--shodan-key` | | 2 | 子域名枚举 | `--subdomains` | | 2.5 | 默认凭据 | 始终执行(如果端口开放) | | 3 | Web 分析 + WAF 绕过 + JWT | 始终执行 | | 3b | 目录暴力破解 | `--dirbrute` | | 4 | AD 分析 | 始终执行 | | 5 | CVE 关联 + MSF 桥接 | 始终执行 | | 6 | 截图 | `--screenshot` | | 7 | AI 分析 (Claude) | `--ai`(默认关闭) | | 8 | 报告 (HTML + JSON + PDF) | 除非指定 `--no-report` | ## 配置 编辑 `config/config.yaml`: ``` scan: timeout: 2.0 max_parallel_ports: 50 ai: model: "claude-sonnet-4-6" max_tokens: 2000 enabled: true stealth: min_delay: 1.0 max_delay: 3.0 rotate_ua: true paths: gods_eye: "C:\\Users\\User\\Documents\\GODs_EYE" wordlists: "./config/wordlists" reports: "./reports" ``` ## GOD'S EYE 通过 `config/config.yaml` 或环境变量设置路径: ``` set GODS_EYE_PATH=C:\Users\User\Documents\GODs_EYE ``` ## 许可证 MIT 许可证 ## 免责声明 参见 [免责声明](DISCLAIMER.md) ## 作者 **alisalive** — GOD'S EYE v1.0.0
标签:AI渗透测试, BloodHound, C2日志可视化, CISA项目, Claude AI, CLI命令行工具, CVE漏洞扫描, HTML/PDF报告导出, JWT安全分析, Kerberos攻击, LDAP枚举, Metasploit集成, OPSEC评分, Python安全工具, Shodan情报收集, SMB空会话, SQL注入检测, WAF绕过, Web报告查看器, Web漏洞扫描, XXE攻击, 代码生成, 反取证, 大模型安全应用, 子域名枚举, 安全头检测, 安全评估, 密码管理, 异步扫描, 指纹识别, 插件系统, 活动目录攻击, 渗透测试工具, 渗透测试框架, 特征检测, 目录暴力破解, 系统安全, 红队编排器, 红队自动化, 网络安全, 网络安全侦察, 网络安全审计, 自动化报告生成, 逆向工具, 防御, 隐私保护, 默认凭据检测