[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"tool-BrownFineSecurity--iothackbot":3,"similar-BrownFineSecurity--iothackbot":53},{"id":4,"github_repo":5,"name":6,"description_en":7,"description_zh":8,"ai_summary_zh":8,"readme_en":9,"readme_zh":10,"quickstart_zh":11,"use_case_zh":12,"hero_image_url":13,"owner_login":14,"owner_name":15,"owner_avatar_url":16,"owner_bio":17,"owner_company":18,"owner_location":18,"owner_email":18,"owner_twitter":18,"owner_website":19,"owner_url":20,"languages":21,"stars":26,"forks":27,"last_commit_at":28,"license":29,"difficulty_score":30,"env_os":31,"env_gpu":32,"env_ram":32,"env_deps":33,"category_tags":45,"github_topics":18,"view_count":30,"oss_zip_url":18,"oss_zip_packed_at":18,"status":48,"created_at":49,"updated_at":50,"faqs":51,"releases":52},5592,"BrownFineSecurity\u002Fiothackbot","iothackbot","IoT HackBot: A collection of Claude Skills and custom tooling for hybrid IoT pentesting","IoTHackBot 是一款专为物联网（IoT）安全测试打造的开源工具集，旨在帮助专业人员高效发现摄像头、嵌入式设备及固件中的安全漏洞。它巧妙地将传统命令行扫描器与先进的 Claude Code AI 技能相结合，解决了传统渗透测试中人工分析耗时久、自动化程度低以及复杂协议难以快速识别的痛点。\n\n这款工具非常适合网络安全研究人员、渗透测试工程师以及专注于硬件安全的开发者使用。其核心亮点在于“混合式”测试工作流：既提供了 wsdiscovery、onvifscan 等用于网络发现和认证绕过测试的专用脚本，又集成了 chipsec、apktool、jadx 等强大的 AI 辅助技能，能够自动完成 UEFI\u002FBIOS 固件静态分析、Android 应用反编译及恶意代码检测。此外，IoTHackBot 还针对硬件调试场景优化了 UART 控制台和 Telnet 交互流程，支持从流量分析到文件系统提取的全链路评估。通过整合自动化脚本与智能决策能力，IoTHackBot 让复杂的物联网安全审计变得更加直观和高效。","# IoTHackBot\n\nOpen-source IoT security testing toolkit with integrated Claude Code skills for automated vulnerability discovery.\n\n## Overview\n\nIoTHackBot is a collection of specialized tools and Claude Code skills designed for security testing of IoT devices, IP cameras, and embedded systems. It provides both command-line tools and AI-assisted workflows for comprehensive IoT security assessments.\n\n## Tools Included\n\n### Network Discovery & Reconnaissance\n\n- **wsdiscovery** - WS-Discovery protocol scanner for discovering ONVIF cameras and IoT devices\n- **iotnet** - IoT network traffic analyzer for detecting protocols and vulnerabilities\n- **netflows** - Network flow extractor with DNS hostname resolution from pcap files\n- **nmap** (skill) - Professional network reconnaissance with two-phase scanning strategy\n\n### Device-Specific Testing\n\n- **onvifscan** - ONVIF device security scanner\n  - Authentication bypass testing\n  - Credential brute-forcing\n\n### Firmware & File Analysis\n\n- **chipsec** (skill) - UEFI\u002FBIOS firmware static analysis\n  - Detect known rootkits (LoJax, ThinkPwn, HackingTeam)\n  - Generate EFI executable inventories with hashes\n  - Decode firmware structure and extract NVRAM\n\n- **ffind** - Advanced file finder with type detection and filesystem extraction\n  - Identifies artifact file types\n  - Extracts ext2\u002F3\u002F4 and F2FS filesystems\n  - Designed for firmware analysis\n\n### Android Analysis\n\n- **apktool** (skill) - APK unpacking and resource extraction\n  - Decode AndroidManifest.xml\n  - Extract resources, layouts, strings\n  - Disassemble to smali code\n\n- **jadx** (skill) - APK decompilation\n  - Convert DEX to readable Java source\n  - Search for hardcoded credentials\n  - Analyze app logic\n\n### Hardware & Console Access\n\n- **picocom** (skill) - IoT UART console interaction for hardware testing\n  - Bootloader manipulation\n  - Shell enumeration\n  - Firmware extraction\n  - Includes Python helper script for automated interaction\n\n- **telnetshell** (skill) - IoT telnet shell interaction\n  - Unauthenticated shell testing\n  - Device enumeration\n  - BusyBox command handling\n  - Includes Python helper script and pre-built enumeration scripts\n\n## Installation\n\n### Prerequisites\n\n```bash\n# Python dependencies\npip install colorama pyserial pexpect requests\n\n# System dependencies (Arch Linux)\nsudo pacman -S nmap e2fsprogs f2fs-tools python python-pip inetutils\n\n# For other distributions, install equivalent packages\n```\n\n### Setup\n\n1. Clone the repository:\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002FBrownFineSecurity\u002Fiothackbot.git\ncd iothackbot\n```\n\n2. Add the bin directory to your PATH:\n```bash\nexport PATH=\"$PATH:$(pwd)\u002Fbin\"\n```\n\n3. For permanent setup, add to your shell configuration:\n```bash\necho 'export PATH=\"$PATH:\u002Fpath\u002Fto\u002Fiothackbot\u002Fbin\"' >> ~\u002F.bashrc\n```\n\n## Usage\n\n### Quick Start Examples\n\n#### Discover ONVIF Devices\n```bash\nwsdiscovery 192.168.1.0\u002F24\n```\n\n#### Test ONVIF Device Security\n```bash\nonvifscan auth http:\u002F\u002F192.168.1.100\nonvifscan brute http:\u002F\u002F192.168.1.100\n```\n\n#### Analyze Network Traffic\n```bash\n# Analyze PCAP file for IoT protocols\niotnet capture.pcap\n\n# Live capture\nsudo iotnet -i eth0 -d 60\n```\n\n#### Extract Network Flows\n```bash\n# Extract flows from device with DNS resolution\nnetflows capture.pcap --source-ip 192.168.1.100\n\n# Get just hostname:port list\nnetflows capture.pcap -s 192.168.1.100 --format quiet\n```\n\n#### Analyze Firmware\n```bash\n# Identify file types\nffind firmware.bin\n\n# Extract filesystems (requires sudo)\nsudo ffind firmware.bin -e\n```\n\n### Claude Code Plugin\n\nIoTHackBot is available as a Claude Code plugin, providing AI-assisted security testing with specialized skills.\n\n#### Available Skills\n\n| Skill | Description |\n|-------|-------------|\n| **chipsec** | UEFI\u002FBIOS firmware static analysis - malware detection, EFI inventory |\n| **apktool** | Android APK unpacking and resource extraction |\n| **jadx** | Android APK decompilation to Java source |\n| **ffind** | Firmware file analysis with filesystem extraction |\n| **iotnet** | IoT network traffic analysis |\n| **netflows** | Network flow extraction with DNS hostname resolution |\n| **nmap** | Professional network reconnaissance |\n| **onvifscan** | ONVIF device security testing |\n| **picocom** | UART console interaction |\n| **telnetshell** | Telnet shell enumeration |\n| **wsdiscovery** | WS-Discovery device discovery |\n\n#### Plugin Installation\n\n**Option 1: Use directly during development**\n\n```bash\nclaude --plugin-dir \u002Fpath\u002Fto\u002Fiothackbot\n```\n\n**Option 2: Install as local marketplace (persistent)**\n\nAdd to `~\u002F.claude\u002Fsettings.json`:\n\n```json\n{\n  \"extraKnownMarketplaces\": {\n    \"iothackbot-local\": {\n      \"source\": {\n        \"source\": \"directory\",\n        \"path\": \"\u002Fpath\u002Fto\u002Fiothackbot\"\n      }\n    }\n  },\n  \"enabledPlugins\": {\n    \"iothackbot\": true\n  }\n}\n```\n\nThen restart Claude Code for the settings to take effect.\n\n**Option 3: Project-specific setup**\n\nFor use within a specific project, the skills are also available via the `.claude\u002Fskills\u002F` symlink for backwards compatibility.\n\n## Tool Architecture\n\nAll tools follow a consistent design pattern:\n\n- **CLI Layer** (`tools\u002Fiothackbot\u002F*.py`) - Command-line interface with argparse\n- **Core Layer** (`tools\u002Fiothackbot\u002Fcore\u002F*_core.py`) - Core functionality implementing ToolInterface\n- **Binary** (`bin\u002F*`) - Executable wrapper scripts\n\nThis separation enables:\n- Easy automation and chaining\n- Consistent output formats (text, JSON, quiet)\n- Standardized error handling\n- Tool composition and pipelines\n\n## Configuration\n\n### IoT Detection Rules\n`config\u002Fiot\u002Fdetection_rules.json` - Custom IoT protocol detection rules for iotnet\n\n### Wordlists\n- `wordlists\u002Fonvif-usernames.txt` - Default usernames for ONVIF devices\n- `wordlists\u002Fonvif-passwords.txt` - Default passwords for ONVIF devices\n\n## Development\n\n### Adding New Tools\n\nSee `TOOL_DEVELOPMENT_GUIDE.md` for detailed information on:\n- Project structure standards\n- Development patterns\n- Output formatting guidelines\n- Testing and integration\n\n### Key Interfaces\n\n- **ToolInterface** - Base interface for all tools\n- **ToolConfig** - Standardized configuration object\n- **ToolResult** - Standardized result object with success, data, errors, and metadata\n\n## Output Formats\n\nAll tools support multiple output formats:\n\n```bash\n# Human-readable text with colors (default)\nonvifscan auth 192.168.1.100\n\n# Machine-readable JSON\nonvifscan auth 192.168.1.100 --format json\n\n# Minimal output\nonvifscan auth 192.168.1.100 --format quiet\n```\n\n## Security & Ethics\n\n**IMPORTANT**: These tools are designed for authorized security testing only.\n\n- Only test devices you own or have explicit permission to test\n- Respect scope limitations and rules of engagement\n- Be aware of the impact on production systems\n- Use appropriate timing to avoid denial of service\n- Document all testing activities\n- Follow responsible disclosure practices\n\n## Contributing\n\nContributions are welcome! Please ensure:\n\n- New tools follow the architecture patterns in `TOOL_DEVELOPMENT_GUIDE.md`\n- All tools support text, JSON, and quiet output formats\n- Code includes proper error handling\n- Documentation is clear and comprehensive\n\n## License\n\nMIT License - See LICENSE file for details\n\n## Disclaimer\n\nThis toolkit is provided for educational and authorized security testing purposes only. Users are responsible for ensuring they have proper authorization before testing any systems. The authors are not responsible for misuse or damage caused by this toolkit.\n","# IoTHackBot\n\n开源物联网安全测试工具包，集成Claude Code技能，用于自动化漏洞发现。\n\n## 概述\n\nIoTHackBot是一套专为物联网设备、IP摄像头和嵌入式系统安全测试设计的工具集合及Claude Code技能。它提供命令行工具和AI辅助工作流，支持全面的物联网安全评估。\n\n## 包含工具\n\n### 网络发现与侦察\n\n- **wsdiscovery** - WS-Discovery协议扫描器，用于发现ONVIF摄像头和物联网设备\n- **iotnet** - 物联网网络流量分析器，用于检测协议和漏洞\n- **netflows** - 从pcap文件中提取网络流并解析DNS主机名\n- **nmap**（技能） - 采用两阶段扫描策略的专业网络侦察工具\n\n### 设备特定测试\n\n- **onvifscan** - ONVIF设备安全扫描器\n  - 认证绕过测试\n  - 凭据暴力破解\n\n### 固件与文件分析\n\n- **chipsec**（技能） - UEFI\u002FBIOS固件静态分析\n  - 检测已知rootkit（LoJax、ThinkPwn、HackingTeam）\n  - 生成包含哈希值的EFI可执行文件清单\n  - 解码固件结构并提取NVRAM\n\n- **ffind** - 高级文件查找工具，具备类型检测和文件系统提取功能\n  - 识别各类文件类型\n  - 提取ext2\u002F3\u002F4和F2FS文件系统\n  - 专为固件分析设计\n\n### 安卓分析\n\n- **apktool**（技能） - APK反编译与资源提取\n  - 解码AndroidManifest.xml\n  - 提取资源、布局和字符串\n  - 反汇编为smali代码\n\n- **jadx**（技能） - APK反编译\n  - 将DEX转换为可读的Java源代码\n  - 搜索硬编码凭证\n  - 分析应用逻辑\n\n### 硬件与控制台访问\n\n- **picocom**（技能） - 物联网UART控制台交互，用于硬件测试\n  - Bootloader操作\n  - Shell枚举\n  - 固件提取\n  - 包含用于自动化交互的Python辅助脚本\n\n- **telnetshell**（技能） - 物联网Telnet shell交互\n  - 未认证Shell测试\n  - 设备枚举\n  - BusyBox命令处理\n  - 包含Python辅助脚本和预建的枚举脚本\n\n## 安装\n\n### 先决条件\n\n```bash\n# Python依赖\npip install colorama pyserial pexpect requests\n\n# 系统依赖（Arch Linux）\nsudo pacman -S nmap e2fsprogs f2fs-tools python python-pip inetutils\n\n# 其他发行版请安装等效软件包\n```\n\n### 设置\n\n1. 克隆仓库：\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002FBrownFineSecurity\u002Fiothackbot.git\ncd iothackbot\n```\n\n2. 将bin目录添加到PATH：\n```bash\nexport PATH=\"$PATH:$(pwd)\u002Fbin\"\n```\n\n3. 若要永久设置，将其添加到shell配置文件中：\n```bash\necho 'export PATH=\"$PATH:\u002Fpath\u002Fto\u002Fiothackbot\u002Fbin\"' >> ~\u002F.bashrc\n```\n\n## 使用\n\n### 快速入门示例\n\n#### 发现ONVIF设备\n```bash\nwsdiscovery 192.168.1.0\u002F24\n```\n\n#### 测试ONVIF设备安全性\n```bash\nonvifscan auth http:\u002F\u002F192.168.1.100\nonvifscan brute http:\u002F\u002F192.168.1.100\n```\n\n#### 分析网络流量\n```bash\n# 分析PCAP文件中的物联网协议\niotnet capture.pcap\n\n# 实时捕获\nsudo iotnet -i eth0 -d 60\n```\n\n#### 提取网络流\n```bash\n# 从设备中提取网络流并解析DNS\nnetflows capture.pcap --source-ip 192.168.1.100\n\n# 仅获取主机名:端口列表\nnetflows capture.pcap -s 192.168.1.100 --format quiet\n```\n\n#### 分析固件\n```bash\n# 识别文件类型\nffind firmware.bin\n\n# 提取文件系统（需要sudo权限）\nsudo ffind firmware.bin -e\n```\n\n### Claude Code插件\n\nIoTHackBot作为Claude Code插件提供，结合专用技能实现AI辅助的安全测试。\n\n#### 可用技能\n\n| 技能 | 描述 |\n|-------|-------------|\n| **chipsec** | UEFI\u002FBIOS固件静态分析 - 恶意软件检测、EFI清单生成 |\n| **apktool** | 安卓APK反编译与资源提取 |\n| **jadx** | 安卓APK反编译为Java源代码 |\n| **ffind** | 固件文件分析及文件系统提取 |\n| **iotnet** | 物联网网络流量分析 |\n| **netflows** | 网络流提取并解析DNS主机名 |\n| **nmap** | 专业网络侦察 |\n| **onvifscan** | ONVIF设备安全测试 |\n| **picocom** | UART控制台交互 |\n| **telnetshell** | Telnet shell枚举 |\n| **wsdiscovery** | WS-Discovery设备发现 |\n\n#### 插件安装\n\n**选项1：开发过程中直接使用**\n\n```bash\nclaude --plugin-dir \u002Fpath\u002Fto\u002Fiothackbot\n```\n\n**选项2：安装为本地市场（持久化）**\n\n在`~\u002F.claude\u002Fsettings.json`中添加：\n\n```json\n{\n  \"extraKnownMarketplaces\": {\n    \"iothackbot-local\": {\n      \"source\": {\n        \"source\": \"directory\",\n        \"path\": \"\u002Fpath\u002Fto\u002Fiothackbot\"\n      }\n    }\n  },\n  \"enabledPlugins\": {\n    \"iothackbot\": true\n  }\n}\n```\n\n然后重启Claude Code使设置生效。\n\n**选项3：项目特定设置**\n\n对于特定项目的使用，这些技能也可通过`.claude\u002Fskills\u002F`符号链接获得，以保持向后兼容性。\n\n## 工具架构\n\n所有工具遵循一致的设计模式：\n\n- **CLI层**（`tools\u002Fiothackbot\u002F*.py`） - 命令行界面，使用argparse\n- **核心层**（`tools\u002Fiothackbot\u002Fcore\u002F*_core.py`） - 实现ToolInterface的核心功能\n- **二进制文件**（`bin\u002F*`） - 可执行包装脚本\n\n这种分离设计实现了：\n- 易于自动化和链式调用\n- 一致的输出格式（文本、JSON、简洁）\n- 标准化的错误处理\n- 工具组合与管道化\n\n## 配置\n\n### IoT检测规则\n`config\u002Fiot\u002Fdetection_rules.json` - 自定义IoT协议检测规则，用于iotnet\n\n### 字典文件\n- `wordlists\u002Fonvif-usernames.txt` - ONVIF设备默认用户名列表\n- `wordlists\u002Fonvif-passwords.txt` - ONVIF设备默认密码列表\n\n## 开发\n\n### 添加新工具\n\n详细信息请参阅`TOOL_DEVELOPMENT_GUIDE.md`，内容包括：\n- 项目结构标准\n- 开发模式\n- 输出格式指南\n- 测试与集成\n\n### 关键接口\n\n- **ToolInterface** - 所有工具的基础接口\n- **ToolConfig** - 标准化配置对象\n- **ToolResult** - 标准化结果对象，包含成功状态、数据、错误和元数据\n\n## 输出格式\n\n所有工具支持多种输出格式：\n\n```bash\n# 默认为带颜色的人类可读文本\nonvifscan auth 192.168.1.100\n\n# 机器可读的JSON格式\nonvifscan auth 192.168.1.100 --format json\n\n# 极简输出\nonvifscan auth 192.168.1.100 --format quiet\n```\n\n## 安全与伦理\n\n**重要提示**：这些工具仅适用于授权的安全测试。\n\n- 仅测试您拥有或明确获得许可的设备\n- 遵守测试范围限制和行为准则\n- 注意对生产系统的影响\n- 合理安排测试时间，避免造成服务中断\n- 记录所有测试活动\n- 遵循负责任的漏洞披露原则\n\n## 贡献\n\n欢迎贡献！请确保：\n\n- 新工具遵循 `TOOL_DEVELOPMENT_GUIDE.md` 中的架构模式\n- 所有工具支持文本、JSON 和静默输出格式\n- 代码包含适当的错误处理\n- 文档清晰且全面\n\n## 许可证\n\nMIT 许可证 - 详情请参阅 LICENSE 文件\n\n## 免责声明\n\n本工具包仅用于教育和授权的安全测试目的。用户有责任在测试任何系统之前确保已获得适当授权。作者对因滥用或使用本工具包造成的任何损害不承担任何责任。","# IoTHackBot 快速上手指南\n\nIoTHackBot 是一款开源的 IoT 安全测试工具集，集成了 Claude Code 技能，专为物联网设备、IP 摄像头和嵌入式系统的自动化漏洞发现而设计。\n\n## 环境准备\n\n在开始之前，请确保您的系统已安装 Python 及必要的系统依赖。\n\n### 系统要求\n- 操作系统：推荐 Linux（如 Arch Linux、Ubuntu、Debian 等）\n- Python 版本：Python 3.x\n\n### 安装前置依赖\n\n**1. 安装 Python 依赖包**\n```bash\npip install colorama pyserial pexpect requests\n```\n> **提示**：国内用户建议使用清华或阿里镜像源加速安装：\n> ```bash\n> pip install -i https:\u002F\u002Fpypi.tuna.tsinghua.edu.cn\u002Fsimple colorama pyserial pexpect requests\n> ```\n\n**2. 安装系统工具依赖**\n根据不同发行版执行相应命令：\n\n*Arch Linux:*\n```bash\nsudo pacman -S nmap e2fsprogs f2fs-tools python python-pip inetutils\n```\n\n*Ubuntu\u002FDebian:*\n```bash\nsudo apt-get update\nsudo apt-get install -y nmap e2fsprogs f2fs-tools python3 python3-pip net-tools\n```\n\n## 安装步骤\n\n**1. 克隆仓库**\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002FBrownFineSecurity\u002Fiothackbot.git\ncd iothackbot\n```\n> **提示**：如果 GitHub 访问缓慢，可使用国内镜像（如 Gitee 镜像，若有）或通过代理加速。\n\n**2. 配置环境变量（临时生效）**\n将工具目录添加到 `PATH` 中，以便在任何位置调用命令：\n```bash\nexport PATH=\"$PATH:$(pwd)\u002Fbin\"\n```\n\n**3. 配置环境变量（永久生效）**\n若需永久使用，请将以下命令添加到您的 Shell 配置文件（如 `~\u002F.bashrc` 或 `~\u002F.zshrc`）：\n```bash\necho 'export PATH=\"$PATH:\u002Fpath\u002Fto\u002Fiothackbot\u002Fbin\"' >> ~\u002F.bashrc\nsource ~\u002F.bashrc\n```\n*(请将 `\u002Fpath\u002Fto\u002Fiothackbot` 替换为实际的安装路径)*\n\n## 基本使用\n\n以下是几个最常用的快速测试示例：\n\n### 1. 发现局域网内的 ONVIF 设备\n扫描指定网段内的摄像头和 IoT 设备：\n```bash\nwsdiscovery 192.168.1.0\u002F24\n```\n\n### 2. 测试 ONVIF 设备安全性\n对特定设备进行认证绕过测试或密码爆破：\n```bash\n# 测试认证机制\nonvifscan auth http:\u002F\u002F192.168.1.100\n\n# 暴力破解凭证\nonvifscan brute http:\u002F\u002F192.168.1.100\n```\n\n### 3. 分析网络流量\n分析 pcap 文件以检测 IoT 协议，或进行实时抓包：\n```bash\n# 分析现有的抓包文件\niotnet capture.pcap\n\n# 实时抓取 eth0 接口流量 60 秒\nsudo iotnet -i eth0 -d 60\n```\n\n### 4. 固件文件分析\n识别固件中的文件类型并提取文件系统：\n```bash\n# 识别文件类型\nffind firmware.bin\n\n# 提取文件系统（需要 sudo 权限）\nsudo ffind firmware.bin -e\n```\n\n### 5. 结合 Claude Code 使用\n如果您使用 Claude Code，可以通过插件模式调用内置的 AI 安全技能（如 `chipsec`, `apktool`, `nmap` 等）。在项目目录下运行：\n```bash\nclaude --plugin-dir \u002Fpath\u002Fto\u002Fiothackbot\n```\n\n---\n**⚠️ 安全与伦理声明**：本工具仅供授权的安全测试和教育研究使用。请务必仅在您拥有所有权或获得明确许可的设备上进行测试，遵守法律法规，严禁用于非法入侵。","某安全团队正在对一批新部署的工业级 IP 摄像头进行渗透测试，急需在有限时间内完成从网络发现到固件漏洞挖掘的全流程评估。\n\n### 没有 iothackbot 时\n- 测试人员需手动组合 nmap、wireshark 和各类独立脚本，环境配置繁琐且工具间数据无法联动，极易遗漏隐蔽的 ONVIF 设备。\n- 分析固件时，缺乏自动化的文件系统提取工具，手动挂载 ext4 或 F2FS 分区耗时费力，难以快速定位硬编码凭证或恶意后门。\n- 面对安卓配套 App，需分别安装并操作 apktool 和 jadx，反编译过程割裂，人工搜索源码中的逻辑漏洞效率极低。\n- 硬件调试依赖经验主义，连接 UART 串口或 Telnet  shell 时需手写大量交互脚本，无法标准化枚举设备信息。\n\n### 使用 iothackbot 后\n- 利用集成的 `wsdiscovery` 和 `onvifscan` 技能，一键扫描网段即可自动发现摄像头并执行认证绕过测试，大幅缩短侦察时间。\n- 通过 `ffind` 工具自动识别固件类型并提取完整文件系统，结合 `chipsec` 技能快速检测已知 Rootkit，让固件分析变得流水线化。\n- 调用内置的 `apktool` 和 `jadx` 技能，AI 辅助自动解包 APK 并还原 Java 源码，直接定位硬编码密钥与异常逻辑。\n- 借助 `picocom` 和 `telnetshell` 的预置枚举脚本，自动化完成串口引导加载程序操纵与 Shell 交互，显著降低硬件测试门槛。\n\niothackbot 将分散的物联网攻防工具整合为 AI 驱动的统一工作流，让复杂的安全评估变得高效且标准化。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FBrownFineSecurity_iothackbot_2c2abed2.png","BrownFineSecurity","Brown Fine Security","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002FBrownFineSecurity_aa8b5bb0.png","IoT Pentesting Services",null,"https:\u002F\u002Fbrownfinesecurity.com","https:\u002F\u002Fgithub.com\u002FBrownFineSecurity",[22],{"name":23,"color":24,"percentage":25},"Python","#3572A5",100,732,112,"2026-04-07T19:06:01","MIT",2,"Linux","未说明",{"notes":34,"python":35,"dependencies":36},"该工具主要依赖系统级包（如 Arch Linux 下的 nmap, e2fsprogs, f2fs-tools 等）和 Python 库。部分功能（如文件系统提取 ffind）需要 sudo 权限。README 中明确给出的安装示例针对 Arch Linux，其他发行版需安装等效包。未提及对 macOS 或 Windows 的原生支持，也未提及 GPU 或大内存需求。","未说明 (需安装 python-pip)",[37,38,39,40,41,42,43,44],"colorama","pyserial","pexpect","requests","nmap","e2fsprogs","f2fs-tools","inetutils",[46,47],"Agent","插件","ready","2026-03-27T02:49:30.150509","2026-04-09T00:48:30.161450",[],[],[54,66,74,83,91,99],{"id":55,"name":56,"github_repo":57,"description_zh":58,"stars":59,"difficulty_score":60,"last_commit_at":61,"category_tags":62,"status":48},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[46,63,64,65],"开发框架","图像","数据工具",{"id":67,"name":68,"github_repo":69,"description_zh":70,"stars":71,"difficulty_score":60,"last_commit_at":72,"category_tags":73,"status":48},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[63,64,46],{"id":75,"name":76,"github_repo":77,"description_zh":78,"stars":79,"difficulty_score":30,"last_commit_at":80,"category_tags":81,"status":48},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",145895,"2026-04-08T11:32:59",[63,46,82],"语言模型",{"id":84,"name":85,"github_repo":86,"description_zh":87,"stars":88,"difficulty_score":30,"last_commit_at":89,"category_tags":90,"status":48},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",108111,"2026-04-08T11:23:26",[63,64,46],{"id":92,"name":93,"github_repo":94,"description_zh":95,"stars":96,"difficulty_score":30,"last_commit_at":97,"category_tags":98,"status":48},4721,"markitdown","microsoft\u002Fmarkitdown","MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具，专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片（含 OCR）、音频（含语音转录）、HTML 乃至 YouTube 链接等多种格式的解析，能够精准提取文档中的标题、列表、表格和链接等关键结构信息。\n\n在人工智能应用日益普及的今天，大语言模型（LLM）虽擅长处理文本，却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点，它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式，成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外，它还提供了 MCP（模型上下文协议）服务器，可无缝集成到 Claude Desktop 等 LLM 应用中。\n\n这款工具特别适合开发者、数据科学家及 AI 研究人员使用，尤其是那些需要构建文档检索增强生成（RAG）系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性，但其核心优势在于为机器",93400,"2026-04-06T19:52:38",[47,63],{"id":100,"name":101,"github_repo":102,"description_zh":103,"stars":104,"difficulty_score":60,"last_commit_at":105,"category_tags":106,"status":48},4487,"LLMs-from-scratch","rasbt\u002FLLMs-from-scratch","LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目，旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型（LLM）。它不仅是同名技术著作的官方代码库，更提供了一套完整的实践方案，涵盖模型开发、预训练及微调的全过程。\n\n该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型，却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码，用户能够透彻掌握 Transformer 架构、注意力机制等关键原理，从而真正理解大模型是如何“思考”的。此外，项目还包含了加载大型预训练权重进行微调的代码，帮助用户将理论知识延伸至实际应用。\n\nLLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API，而是渴望探究模型构建细节的技术人员而言，这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计：将复杂的系统工程拆解为清晰的步骤，配合详细的图表与示例，让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础，还是为未来研发更大规模的模型做准备",90106,"2026-04-06T11:19:32",[82,64,46,63]]