alisalive/gods-eye
GitHub: alisalive/gods-eye
一款基于 Python 的 AI 驱动渗透测试全流程编排工具,将侦察、Web 分析、AD 攻击、CVE 关联与自动化报告生成整合为统一 CLI 工作流。
Stars: 1 | Forks: 0
# GOD'S EYE v1.0.0
一个基于 Python 构建的 AI 驱动渗透测试和红队自动化工具。
将 GOD'S EYE 深度扫描、Claude AI 分析和模块化攻击阶段
结合到一个单一的 CLI 工作流中。
## 功能特性
- **GOD'S EYE 集成** — 35+ 技术指纹、WAF 检测、漏洞检查、CVE 关联
- **AI 分析** — Claude (claude-sonnet-4-6) 生成执行摘要和攻击描述
- **子域名枚举** — 异步 DNS 暴力破解,包含 500+ 字典
- **Web 分析** — 安全响应头、endpoint 枚举、SQLi 探测、WAF 绕过 payload
- **默认凭据检查器** — FTP、SSH、HTTP、Telnet (MITRE T1078)
- **目录暴力破解** — 20 并发异步请求,遇到 429 自动减速,200+ 路径字典
- **JWT 分析器** — alg:none 检测、弱 HS256 密钥、RS256→HS256 混淆、过期检查
- **AD 分析** — LDAP 匿名绑定、SMB 空会话、MS17-010、Kerberos 预认证、BloodHound
- **CVE 关联** — NVD API v2.0 + GOD'S EYE CVE 查询,7 天本地缓存
- **Shodan 扩展** — 端口/banner/组织/漏洞数据合并到侦察结果中
- **Metasploit 桥接** — 发现结果自动映射到 MSF 模块路径
- **截图** — Playwright 无头 Chromium,base64 嵌入到 HTML 报告中
- **OPSEC 评分** — 0-100 分,红队模式下有扣分/加分机制
- **HTML 报告** — 暗黑模式、CVE 表格、OPSEC 时间线、杀伤链、打印 CSS
- **PDF 导出** — WeasyPrint 或针对打印优化的 HTML 备用方案
## 安装说明
### Windows
```
git clone https://github.com/alisalive/gods-eye
cd gods-eye
setup.bat
```
或手动安装:
```
pip install -r requirements.txt
playwright install chromium
```
### Kali Linux / Debian
已在 Kali Linux(root 和非 root)上测试。
```
git clone https://github.com/alisalive/gods-eye
cd gods-eye
chmod +x setup.sh && ./setup.sh
```
### 安装为全局命令 (`godseye`)
```
pip install -e .
godseye --target 10.0.0.1 --mode pentest
```
## 使用说明
```
godseye --target TARGET [OPTIONS]
```
### 所有标志
| 标志 | 描述 |
|------|-------------|
| `--target`, `-t` | 目标 IP 或主机名(必填) |
| `--mode`, `-m` | `pentest`(默认)或 `redteam` |
| `--ai` | 启用 Claude AI 分析(默认关闭;需要 `--api-key`) |
| `--api-key`, `-k` | Anthropic API 密钥(或使用 `ANTHROPIC_API_KEY` 环境变量) |
| `--output`, `-o` | 输出目录(默认:`./reports`) |
| `--output-dir` | `--output` 的别名 |
| `--stealth` | 启用隐蔽模式(延迟、UA 轮换) |
| `--interactive` | 在阶段之间暂停 |
| `--subdomains` | 启用子域名枚举 |
| `--screenshot` | 启用 Playwright 截图 |
| `--dirbrute` | 启用目录暴力破解 |
| `--shodan-key` | Shodan API 密钥(或使用 `SHODAN_API_KEY` 环境变量) |
| `--pdf` | 将报告导出为 PDF |
| `--config` | YAML 配置文件路径 |
| `--no-report` | 跳过报告生成 |
### 示例
```
# 基本 pentest — 无 AI(默认)
godseye --target 127.0.0.1 --mode pentest
# 启用 Claude AI 分析
godseye --target 10.0.0.1 --mode pentest --ai --api-key sk-ant-...
# 无 AI 的全面 red team engagement
godseye --target 10.0.0.1 --mode redteam --stealth --subdomains --screenshot --dirbrute
# 包含 AI 的全面 red team engagement
godseye --target 10.0.0.1 --mode redteam --stealth --subdomains --screenshot --dirbrute \
--ai --api-key sk-ant-...
# 包含 Shodan 和 PDF 导出
godseye --target 192.168.1.1 --mode pentest --shodan-key YOUR_KEY --pdf
# 使用环境变量中的 AI key
export ANTHROPIC_API_KEY=sk-ant-...
godseye --target example.com --mode pentest --ai --output ./my-reports
# 包含所有模块的交互模式
godseye --target 10.0.0.1 --mode redteam --stealth --subdomains --screenshot \
--dirbrute --pdf --interactive --ai --api-key sk-ant-...
```
## 阶段顺序
| 阶段 | 名称 | 标志 |
|-------|------|------|
| 0 | 配置加载 | 始终执行 |
| 1 | 侦察 (GOD'S EYE) | 始终执行 |
| 1b | Shodan 扩展 | `--shodan-key` |
| 2 | 子域名枚举 | `--subdomains` |
| 2.5 | 默认凭据 | 始终执行(如果端口开放) |
| 3 | Web 分析 + WAF 绕过 + JWT | 始终执行 |
| 3b | 目录暴力破解 | `--dirbrute` |
| 4 | AD 分析 | 始终执行 |
| 5 | CVE 关联 + MSF 桥接 | 始终执行 |
| 6 | 截图 | `--screenshot` |
| 7 | AI 分析 (Claude) | `--ai`(默认关闭) |
| 8 | 报告 (HTML + JSON + PDF) | 除非指定 `--no-report` |
## 配置
编辑 `config/config.yaml`:
```
scan:
timeout: 2.0
max_parallel_ports: 50
ai:
model: "claude-sonnet-4-6"
max_tokens: 2000
enabled: true
stealth:
min_delay: 1.0
max_delay: 3.0
rotate_ua: true
paths:
gods_eye: "C:\\Users\\User\\Documents\\GODs_EYE"
wordlists: "./config/wordlists"
reports: "./reports"
```
## GOD'S EYE
通过 `config/config.yaml` 或环境变量设置路径:
```
set GODS_EYE_PATH=C:\Users\User\Documents\GODs_EYE
```
## 许可证
MIT 许可证
## 免责声明
参见 [免责声明](DISCLAIMER.md)
## 作者
**alisalive** — GOD'S EYE v1.0.0
标签:AI渗透测试, BloodHound, C2日志可视化, CISA项目, Claude AI, CLI命令行工具, CVE漏洞扫描, HTML/PDF报告导出, JWT安全分析, Kerberos攻击, LDAP枚举, Metasploit集成, OPSEC评分, Python安全工具, Shodan情报收集, SMB空会话, SQL注入检测, WAF绕过, Web报告查看器, Web漏洞扫描, XXE攻击, 代码生成, 反取证, 大模型安全应用, 子域名枚举, 安全头检测, 安全评估, 密码管理, 异步扫描, 指纹识别, 插件系统, 活动目录攻击, 渗透测试工具, 渗透测试框架, 特征检测, 目录暴力破解, 系统安全, 红队编排器, 红队自动化, 网络安全, 网络安全侦察, 网络安全审计, 自动化报告生成, 逆向工具, 防御, 隐私保护, 默认凭据检测