h0tak88r/AutoAR

GitHub: h0tak88r/AutoAR

一个用 Go 实现的自动化安全侦察与漏洞挖掘平台,集成子域名枚举、漏洞扫描与 AI 分析,为赏金猎人提供端到端的工作流。

Stars: 67 | Forks: 20

# AutoAR — 自动化攻击与侦察平台 **终极漏洞赏金自动化框架。更智能扫描,发现更多,更快交付。** [Go](https://golang.org/) [License](LICENSE) [Discord](https://discord.com) AutoAR 是一个用 Go 构建的强大端到端自动化安全侦察与漏洞挖掘平台。它专为 **漏洞赏金猎人** 和 **渗透测试人员** 设计,旨在自动化全链路侦察到报告流程——无论是大规模子域名枚举、DNS 接管检测、Nuclei 扫描、JavaScript 密钥提取、GitHub 暴露、移动应用分析,还是更多。 结果会自动上传至 **Cloudflare R2 存储**,并直接关联输出内容,无需手动遍历目录查找。 **公共 VPS / 仪表盘:** 配置基于 Supabase 的登录与 JWT 验证以支持 HTTP API——详见 [docs/DASHBOARD_AUTH.md](docs/DASHBOARD_AUTH.md)。 ## ✨ 功能亮点 | 类别 | AutoAR 的功能 | | ------------------- | -------------------------------------------------------------------------------------------------------------------------------------- | | 🌐 **子域名** | 通过 15+ 来源枚举:Subfinder、CertSpotter、SecurityTrails、Chaos、crt.sh、OTX、VirusTotal 等 | | 🔍 **活跃主机** | 使用 httpx 检测存活主机,支持重定向跟踪与状态识别 | | 🕳️ **DNS 接管** | 检测 CNAME、NS、Azure/AWS 云、DNSReaper、悬空 IP 以及 **CF-1016 Cloudflare 悬空记录** 漏洞 | | 💥 **Nuclei 扫描** | 基于 Nuclei 模板的自动化漏洞扫描,支持速率限制 | | 🧠 **零日** | 针对检测到的技术栈进行智能扫描,查找活跃的 CVE | | ☁️ **S3 存储桶** | 枚举并扫描 AWS S3 存储桶的暴露与错误配置 | | 🔗 **JavaScript** | 从 JS 文件中提取密钥、API 端点、认证令牌 | | 🐙 **GitHub 侦察** | 组织级与仓库级扫描,查找密钥与依赖混淆 | | 📱 **移动应用** | 使用 MobSF 分析 APK/IPA,并支持 MITM 流量拦截 | | ⚙️ **错误配置** | 超过 100 项服务错误配置检查 | | 🏴‍☠️ **目标范围** | 从 HackerOne、Bugcrowd、Intigriti、YesWeHack(令牌)、Immunefi 获取范围——支持 CLI 与 **仪表盘 Targets 页面** | | 🔄 **监控** | 子域名与 URL 变更监控守护进程,支持 Discord 告警与数据库历史记录 | | 🤖 **AI 代理** | 完整的 AI 狩猎闭环(CLI + Discord `/ai` 与 `/brain`)——由 **Step-3.5 Flash(通过 OpenRouter,免费层级)** 驱动,无需任何费用 | | 📤 **R2 存储** | 自动将每个非空结果文件上传至 Cloudflare R2 并打印公开 URL | | 🔔 **智能告警** | 针对零命中扫描的丰富 Discord 通知,避免空文件与垃圾信息 | | 🖥️ **Web 仪表盘** | **v4.0+** — 统计、扫描、域名、监控、R2 浏览器、Targets 页面(BB 范围获取)、重新扫描按钮、结构化 CF-1016 结果 | ## 🗂️ 完整命令参考 ### 工作流(从这里开始) ``` autoar domain run -d Full end-to-end workflow: subdomains → live hosts → ports → [--skip-ffuf] tech → DNS → S3 → nuclei → JS → URLs → GF → backup → misconfig autoar subdomain run -s Focused deep-dive on a single subdomain: live check → ports → JS → vuln scan → nuclei autoar lite run -d Lighter workflow: livehosts → reflection → JS → CNAME → DNS → misconfig [--skip-js] Skip JavaScript scanning [--phase-timeout] Set default phase timeout in seconds [--timeout-] Specific overrides (e.g. --timeout-livehosts) autoar fastlook run -d Quick recon: subdomains → live hosts → URLs/JS collection autoar asr -d High-depth reconnaissance (ASR Modes) [-mode 1-5] Recon mode (default: 5) [-t ] Number of threads ``` ### 侦察 ``` autoar subdomains get -d Enumerate subdomains (15+ passive sources + Subfinder) autoar livehosts get -d Detect live hosts via httpx autoar cnames get -d Collect all CNAME records autoar urls collect -d Collect URLs (Wayback, gau, katana) [--subdomain] Focus on specific subdomain URLs autoar tech detect -d Detect web technologies (Wappalyzer, headers) autoar ports scan -d Port scan with naabu ``` ### 漏洞扫描 ``` autoar nuclei run -d Run Nuclei templates on all live hosts autoar zerodays scan -d Smart CVE scanning based on detected tech -s Scan a specific subdomain -f Scan domains from a file [--cve ] Target a specific CVE [--dos-test] Include DoS checks (use on your own targets only) [--silent] Output only vulnerable hosts autoar reflection scan -d Scan for XSS/injection reflection points autoar dalfox run -d Advanced XSS scanning with Dalfox autoar sqlmap run -d SQL injection testing with SQLMap autoar gf scan -d Grep for interesting patterns (SQLi, SSTI, LFI, etc.) autoar jwt scan --token Analyze JWT tokens for vulnerabilities [--skip-crack] [--test-attacks] [-w ] ``` ### DNS 接管检测 ``` autoar dns takeover -d Comprehensive DNS takeover scan (all methods) [-s ] Target a single subdomain directly (skips enumeration) autoar dns cname -d CNAME takeover detection autoar dns ns -d Nameserver takeover detection autoar dns azure-aws -d Azure/AWS cloud service takeover autoar dns dnsreaper -d DNSReaper-based detection autoar dns dangling-ip -d Dangling IP detection autoar dns cf1016 -d Cloudflare 1016 Dangling DNS — auto-enumerates subdomains, then scans all for CF-1016 dangling records. Saves structured JSON findings + writes live status to DB. -s Scan a single subdomain directly -l Scan subdomains from a file autoar dns all -d Run all DNS checks simultaneously ``` ### JavaScript 扫描 ``` autoar js scan -d Scan all JS files for secrets and endpoints [-s ] Scope to a specific subdomain's JS ``` ### 模糊测试(FFUF) ``` autoar ffuf fuzz -u Fuzz a URL (must contain FUZZ placeholder) -d Fuzz all live hosts for a domain [-w ] Custom wordlist (default: Wordlists/quick_fuzz.txt) [-t ] Thread count [--bypass-403] Attempt 403 bypass techniques [--recursion] Recursive fuzzing [-e ] File extensions to fuzz [--header ] Custom headers ``` ### 备份文件发现 ``` autoar backup scan -d Hunt for exposed backup files on a domain -l Scan from a file of live hosts -f Scan from a file of domains [-m ] Methods: regular, withoutdots, withoutvowels, reverse, mixed, withoutdv, shuffle, all [-ex .zip,.rar] Specific extensions to hunt [-t ] Thread count ``` ### S3 存储桶狩猎与云存储 ``` autoar s3 enum -b Generate and check S3 bucket name permutations autoar s3 scan -b Scan a specific bucket for access [-r ] AWS region ``` ### GitHub 侦察 ``` autoar github scan -r Scan a single repository for secrets autoar github org -o Full org-level scan (all repos) [-m ] Limit number of repos scanned autoar github depconfusion -r Check for dependency confusion autoar github experimental -r Deep experimental analysis autoar github-wordlist scan -o Build wordlist from org's codebase ``` ### 错误配置检测 ``` autoar misconfig scan Scan for common misconfigurations (100+ checks) [--service ] Test a specific service [--delay ] Request delay [--permutations] Include path permutations autoar misconfig service Test a single service autoar misconfig list List all available service checks autoar misconfig update Update built-in templates ``` ### API 密钥验证 ``` autoar keyhack list List all API key validation templates autoar keyhack search Search for a specific provider autoar keyhack validate Generate validation command for an API key autoar keyhack add Add a custom validation template ``` ### Adobe Experience Manager(AEM) ``` autoar aem scan -d Detect AEM instances and test vulnerabilities -l Scan from a file [--ssrf-host ] SSRF callback host [--proxy ] HTTP proxy ``` ### 移动应用分析(APKx) ``` autoar apkx scan -i Analyze an APK or IPA file -p Download and scan by package ID [--platform android|ios] [--mitm] Set up MITM proxy interception autoar apkx mitm -i Patch APK for MITM traffic analysis ``` ### 依赖混淆 ``` autoar depconfusion scan Scan a local dependency file autoar depconfusion github repo Scan a GitHub repo's dependencies autoar depconfusion github org Scan all repos in a GitHub org autoar depconfusion web [url2...] Scan web targets autoar depconfusion web-file Scan targets listed in a file autoar wpDepConf scan -d WordPress plugin dependency confusion -l ``` ### 漏洞赏金平台范围获取 **CLI:** ``` autoar scope -p h1 -u -t HackerOne autoar scope -p bc -t Bugcrowd autoar scope -p it -t Intigriti autoar scope -p ywh -t YesWeHack (JWT token — no email/password needed) autoar scope -p immunefi Immunefi (no auth required) Options: --bbp-only Only programs offering monetary rewards --pvt-only Only private programs --active-only Only active programs --extract-roots Extract root domains (default: true) -o Save output to a file ``` **仪表盘 — 🎯 Targets 页面:** Web 仪表盘包含一个专用的 **Targets** 页面(侧边栏 → Targets),可: - 显示每个平台的颜色编码卡片及其凭证状态 - 粘贴凭证或依赖环境变量(`H1_TOKEN`、`BUGCROWD_TOKEN`、`YWH_TOKEN`、`INTIGRITI_TOKEN`) - 一键获取所有范围内根域名 - 为每个域名提供 **+ 添加**(保存至域名数据库)和 **▶ 扫描**(打开新扫描) - **+ 全部添加** 一次性保存所有域名 - **复制列表** 到剪贴板(支持 HTTP 与 HTTPS) ### 子域名监控 监控守护进程使用专用的 `last_run_at` 数据库列(修复旧版计时器错误),将每个检测到的变更持久化到 `monitor_changes` 以保留历史记录,并自动发送 Discord Webhook 告警。 ``` autoar monitor subdomains -d One-time check for subdomain changes [--check-new] Alert on newly discovered subdomains autoar monitor subdomains manage add -d -i autoar monitor subdomains manage list autoar monitor subdomains manage start --all | --id | -d autoar monitor subdomains manage stop --all | --id | -d autoar monitor updates manage add -u [--strategy hash|content|regex] [--pattern ] autoar monitor updates manage remove -u autoar monitor updates manage start [--id ] [--all] autoar monitor updates manage list ``` ### AI 代理命令 无需 Discord 的终端级自动漏洞狩猎。 ``` autoar agent "" [--json] Run the full AI agent loop (up to 20 iterations) from the CLI. Example: autoar agent "find XSS vulnerabilities on example.com" Example: autoar agent "full recon on example.com" --json autoar explain [--json] Feed any scan result file to the AI for triage and follow-up suggestions. Example: autoar explain new-results/example.com/nuclei-output.txt Example: autoar explain new-results/example.com/js-secrets.txt --json autoar status [--json] Show runtime metrics and DB scan progress. Useful for AI agents polling long-running scans: Example: autoar status --json Returns: { "active_scans": [ { "target": "...", "current_phase": 4, "total_phases": 12 } ] } ``` ## 🤖 AI 驱动安全框架 — 完全免费 从最新版本开始,AutoAR 的 AI 引擎运行在 `**[stepfun/step-3.5-flash:free](https://openrouter.ai/stepfun/step-3.5-flash:free)**`(通过 OpenRouter),这是一个 **完全免费的模型**——无需积分、无需付费。 ### AI 能力覆盖 | Discord 命令 | 功能说明 | | --------------------------------------- | ---------------------------------------------------------------------------------------------------------- | | `/ai message:` | 与 AutoAR AI 自然对话,描述目标后自动排队合适的扫描任务 | | `/ai message: agent_mode:True` | 自主代理循环——AI 规划、执行工具、验证发现并报告确认漏洞 | | `/ai message: dry_run:True` | 预览将要运行的扫描,不实际执行任何操作 | | `/brain` | 分析最近扫描结果,建议下一步攻击并高亮有趣发现 | | `autoar agent ""` | 与终端中的自主代理循环(无需 Discord) | | `autoar explain ` | 将任意结果文件提交给 AI 进行分级与后续建议 | ### 获取免费 OpenRouter 密钥 1. 访问 [openrouter.ai](https://openrouter.ai) 创建 **免费账户**(免费模型无需信用卡) 2. 进入 **Keys** → **Create Key** 3. 复制密钥并添加到 `.env`: ``` OPENROUTER_API_KEY=sk-or-v1-... ``` 完成即可。AutoAR 会自动使用 `stepfun/step-3.5-flash:free` 处理所有 `/ai` 与 `/brain` 命令。 ### 数据库与结果 ``` autoar db domains list List all scanned domains autoar db domains delete -d Remove a domain from the database autoar db subdomains list -d List all stored subdomains for a domain autoar db subdomains export -d Export subdomains to a file [-o ] autoar db js list -d List stored JS endpoints for a domain autoar db backup Create a database backup [--upload-r2] Also upload the backup to Cloudflare R2 ``` ### 工具命令 ``` autoar check-tools Verify all required tools are installed autoar setup Install all AutoAR dependencies autoar cleanup Delete all contents of the results directory autoar help Show help ``` ### 特殊模式 ``` autoar bot Start Discord bot only autoar api Start REST API server only autoar both Start Discord bot + API server simultaneously ``` ## 🛠️ 安装 ### 先决条件 - **Go 1.24+** — [下载](https://golang.org/dl/) - **Git** - 系统工具:`curl`、`bash` - (可选)PostgreSQL 用于持久化存储,或使用 SQLite 实现零配置 ### 选项 1 — 克隆并构建(推荐) ``` git clone https://github.com/h0tak88r/AutoAR.git cd AutoAR # 安装 Go 依赖 go mod tidy # 构建二进制文件 go build -tags netgo -o autoar ./cmd/autoar/ # 验证其是否正常工作 ./autoar help ``` ### 选项 2 — Go 安装 ``` go install github.com/h0tak88r/AutoAR/cmd/autoar@latest ``` ### 选项 3 — Docker 需要 [Docker](https://docs.docker.com/get-docker/) 和 Compose **V2**(`docker compose`)。旧版安装可使用 `docker-compose`。 ``` cp env.example .env # 编辑 .env(Discord 令牌、DB_HOST、API 密钥、可选的 Supabase + R2 用于仪表板) docker compose build docker compose up -d autoar-discord ``` 请参考下方 **Docker & Compose** 获取 API 专用、完整栈、可选本地 Postgres 及环境说明。 ## ⚙️ 配置 从 `.env.example` 复制到 `.env` 并填写对应值: ``` cp .env.example .env ``` ### 核心配置 ``` # 模式:discord | api | both AUTOAR_MODE=discord # 结果存储目录 AUTOAR_RESULTS_DIR=./new-results # 数据库:postgresql 或 sqlite DB_TYPE=sqlite DB_HOST=./bughunt.db ``` ### Discord 机器人 ``` DISCORD_BOT_TOKEN=your_discord_bot_token DISCORD_ALLOWED_GUILD_ID=your_guild_id # Optional: restrict to one server ``` 获取 Discord Bot 令牌: 1. 访问 [discord.com/developers/applications](https://discord.com/developers/applications) 2. 新建应用 → 机器人 → 复制令牌 3. 启用 **Message Content Intent**(特权网管意图) 4. 使用 `applications.commands` 作用域邀请机器人到服务器 ### Cloudflare R2 存储(强烈推荐) AutoAR 会自动将每个非空结果文件上传至 R2 并在扫描输出中打印公开 URL。AI 助手与 Discord 机器人可直接查看并分享这些链接。 ``` USE_R2_STORAGE=true R2_BUCKET_NAME=autoar R2_ACCOUNT_ID=your_cloudflare_account_id R2_ACCESS_KEY_ID=your_r2_access_key_id R2_SECRET_KEY=your_r2_secret_key R2_PUBLIC_URL=https://pub-xxxx.r2.dev # Your bucket's public URL ``` 创建 R2 凭证: 1. Cloudflare 控制台 → R2 → 创建存储桶 2. 账户设置 → API 令牌 → 创建 R2 令牌(读写) 3. 启用公开访问:存储桶设置 → 公开访问 → 允许 ### 最大子域名覆盖所需的 API 密钥 所有密钥均为可选,但推荐提供: ``` # 子域名枚举源 GITHUB_TOKEN=... SECURITYTRAILS_API_KEY=... SHODAN_API_KEY=... VIRUSTOTAL_API_KEY=... CENSYS_API_ID=... CENSYS_API_SECRET=... CERTSPOTTER_API_KEY=... CHAOS_API_KEY=... FOFA_EMAIL=... FOFA_KEY=... BINARYEDGE_API_KEY=... URLSCAN_API_KEY=... BEVIGIL_API_KEY=... WHOISXMLAPI_API_KEY=... ZOOMEYE_USERNAME=... ZOOMEYE_PASSWORD=... # 漏洞赏金平台 H1_API_KEY=... # HackerOne INTEGRITI_API_KEY=... # Intigriti # AI 分析 — 仅需一个密钥 # ✅ 推荐:OpenRouter 免费层(无需信用卡) # 在 https://openrouter.ai 注册 · 自动使用 stepfun/step-3.5-flash:free OPENROUTER_API_KEY=... # Powers /ai, /brain, and `autoar agent` — completely free # 可选回退:直接使用 Gemini API(仅在不使用 OpenRouter 时) GEMINI_API_KEY=... ``` ### 扫描调优 ``` # Nuclei NUCLEI_RATE_LIMIT=150 # Requests per second NUCLEI_CONCURRENCY=25 # Parallel templates # Fuzzing FFUF_THREADS=50 FFUF_WORDLIST_PATH=./Wordlists/quick_fuzz.txt # Subfinder SUBFINDER_THREADS=10 # 超时(秒,0 = 无超时) DOMAIN_RUN_TIMEOUT=18000 # 5 hours for full domain runs AUTOAR_TIMEOUT_MISCONFIG=1800 AUTOAR_TIMEOUT_NUCLEI=0 ``` ## 🚀 快速开始 ``` # 1. 克隆并构建 git clone https://github.com/h0tak88r/AutoAR.git && cd AutoAR go build -tags netgo -o autoar ./cmd/autoar/ # 2. 配置 cp .env.example .env # 使用您的凭证编辑 .env # 3. 安装所需工具 ./autoar setup # 4. 运行首次完整扫描 ./autoar domain run -d example.com # 5. 或运行特定工作流 ./autoar subdomain run -s api.example.com ./autoar lite run -d example.com ./autoar fastlook run -d example.com ``` ## 📂 结果目录结构 所有扫描结果保存在 `./new-results/` 中,并在配置 R2 后自动上传: ``` new-results/ ├── / │ ├── subs/ │ │ ├── subdomains.txt All discovered subdomains │ │ └── live-subs.txt Alive hosts │ ├── ports/ │ │ └── port-scan.txt Open ports per host │ ├── nuclei/ │ │ └── nuclei-results.txt Vulnerability findings │ ├── js/ │ │ └── js-endpoints.txt Extracted JS endpoints & secrets │ ├── urls/ │ │ └── all-urls.txt Collected URLs │ ├── misconfig/ │ │ └── misconfig-scan-results.txt │ ├── backup/ │ │ └── backup-files.txt Discovered backup files │ └── wp-confusion/ WordPress confusion results ├── s3// S3 bucket scan results └── github// GitHub scan results ``` 启用 **R2** 时,每个文件写入后立即上传并打印 URL: ``` 🔗 R2 Result: new-results/example.com/subs/subdomains.txt URL: https://pub-xxxx.r2.dev/new-results/example.com/subs/subdomains.txt ``` ## 🤖 CoPaw AI 集成 AutoAR 与 **CoPaw** AI 助手无缝协作,实现自然语言控制整个侦察流程: AI 会自动调用正确的 AutoAR 命令,等待结果,并在聊天中共享 R2 链接。 请参考 [CoPaw AutoAR Skill 文档](/blob/main/docs/copaw-skill.md) 获取完整安装说明。 ## 🐳 Docker & Compose 仓库包含多阶段 `**Dockerfile`**(Go 构建 + Debian 运行时及常用 CLI 依赖)和 `**docker-compose.yml`**,提供三个应用服务及可选数据库。 ### 先决条件 1. 复制并编辑环境:`cp .env.example .env` Compose 从项目根目录加载 `**.env**`(执行 `docker compose up` 前需创建,否则 `env_file` 步骤会失败)。 2. 镜像内路径使用 `**/app`**(`AUTOAR_RESULTS_DIR=/app/new-results`,模板位于 `/app/nuclei_templates` 等)——已在 `env.example` 中预设。 ### 构建 ``` docker compose build ``` ### 运行服务 | 目标 | 命令 | | ---------------------------- | ------------------------------------------------- | | 仅 Discord 机器人 | `docker compose up -d autoar-discord` | | 仅 REST API + 仪表盘 UI | `docker compose --profile api up -d autoar-api` | | 机器人 + API 一起 | `docker compose --profile full up -d autoar-full` | - **API / UI:** `http://localhost:8000`(健康检查:`GET /health`,仪表盘:`/ui/`)。 - **日志:** `docker compose logs -f autoar-api`(或对应服务名)。 ### 可选:本地 PostgreSQL 如需自包含栈(无需外部 Supabase DB),启动内置 Postgres 并将 `DB_HOST` 指向它: ``` # 在 .env 中设置: # DB_TYPE=postgresql # DB_HOST=postgresql://autoar:autoar@postgres:5432/bughunt?sslmode=disable docker compose --profile api --profile localdb up -d postgres autoar-api ``` 若修改了 `docker-compose.yml` 中的 `POSTGRES_USER`、`POSTGRES_PASSWORD`、`POSTGRES_DB`,请确保与 `.env` 一致。 ### 仪表盘认证与 Docker 中的 R2 传递与裸机相同的变量(参考 [docs/DASHBOARD_AUTH.md](docs/DASHBOARD_AUTH.md))。`docker-compose.yml` 会将 `**SUPABASE_***`、`**USE_R2_STORAGE**`、`**R2_***`、`**GEMINI_API_KEY**` 注入 API 服务。 ### 典型 `.env`(Docker 环境) ``` AUTOAR_RESULTS_DIR=/app/new-results NUCLEI_TEMPLATES_PATH=/app/nuclei_templates FFUF_WORDLIST_PATH=/app/Wordlists/quick_fuzz.txt DB_TYPE=postgresql DB_HOST=postgresql://user:pass@host:5432/bughunt ``` ## 🗄️ 数据库 AutoAR 支持两种数据库: ### PostgreSQL(生产环境) ``` DB_TYPE=postgresql DB_HOST=postgresql://username:password@host:5432/autoar ``` #### 使用 Supabase(免费云 Postgres) 1. 在 [supabase.com](https://supabase.com) 创建项目 2. 从 Settings → Database 获取连接 URI 3. 使用连接池字符串: ``` DB_HOST=postgresql://postgres.xxx:password@aws-eu.pooler.supabase.com:6543/postgres?sslmode=require ``` ### SQLite(零配置本地) ``` DB_TYPE=sqlite DB_HOST=./bughunt.db ``` ## 🔧 故障排除 ### 无终端日志? AutoAR 默认记录日志到文件(`autoar-bot.log`)。如需实时输出: ``` tail -f autoar-bot.log # 或在 .env 中设置 LOG_LEVEL=debug ``` ### 缺失工具? 运行内置检查: ``` ./autoar check-tools ./autoar setup # Auto-install missing dependencies ``` ### 构建错误:`pcap.h: No such file or directory` 安装 `libpcap-dev`: ``` sudo apt-get install -y libpcap-dev # Debian/Ubuntu sudo yum install -y libpcap-devel # RHEL/CentOS brew install libpcap # macOS ``` ### R2 上传失败? 1. 确认 `USE_R2_STORAGE=true` 在 `.env` 中 2. 检查 `R2_BUCKET_NAME`、`R2_ACCOUNT_ID`、`R2_ACCESS_KEY_ID`、`R2_SECRET_KEY` 是否齐全 3. 确保存储桶已启用 **公开访问** 4. 确认访问密钥具备对象读写权限 ### 数据库连接被拒绝 对于 PostgreSQL,请确保: - `DB_HOST` URL 正确且服务正在运行 - 网络允许连接(防火墙、VPN) - 对于 Supabase:使用 **连接池端口 6543**,而非直接端口 5432 ## 🏷️ GitHub 发布(标签 → CI) 版本在 `[internal/version/version.go](internal/version/version.go)` 中统一定义(无前缀 `v`)。要发布 **v4.0.0**: 1. 设置 `const Version = "4.0.0"` 并提交 2. 在仓库根目录执行: ``` chmod +x scripts/tag-release.sh ./scripts/tag-release.sh v4.0.0 ``` 这将推送当前分支与带注释的标签。随后,`.github/workflows/release.yml` 将构建 Linux 二进制包、生成 `tar.gz`/`zip`、撰写发布说明,并推送 `ghcr.io//autoar`。 你需要具有推送权限的 Git 远程(HTTPS + Token 或 SSH)。无需在 UI 中手动创建发布。 ## 🤝 贡献 欢迎贡献!请按以下步骤: 1. Fork 本仓库 2. 创建功能分支:`git checkout -b feature/my-feature` 3. 提交变更:`git commit -m 'feat: add my feature'` 4. 推送并创建 Pull Request ## ⚠️ 法律声明 AutoAR 仅限 **授权安全测试** 使用。仅在你拥有明确书面许可的目标上使用,或在漏洞赏金计划范围内且目标在白名单中的情况下使用。未经授权扫描他人系统属违法行为。 AutoAR 作者不对本工具被滥用承担任何责任。 ## 📄 许可证 MIT License — 详见 [LICENSE](LICENSE)。 由 ❤️ 为漏洞赏金社区打造 · [GitHub](https://github.com/h0tak88r/AutoAR)
标签:AI技术分析, Cloudflare R2, DNS接管检测, EVTX分析, GitHub映射, Go语言, HTTP API, JWT验证, Nuclei扫描, PB级数据处理, SEO词:侦察平台, SEO词:漏洞猎手工具, SEO词:自动化攻击平台, Supabase认证, 子域名枚举, 安全运维, 开源安全工具, 技术栈探测, 数据统计, 日志审计, 测试用例, 程序破解, 端口扫描, 系统安全, 自动化安全侦察, 请求拦截, 逆向工程平台