[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-GreyDGL--PentestGPT":3,"tool-GreyDGL--PentestGPT":61},[4,18,26,36,44,53],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":10,"last_commit_at":24,"category_tags":25,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":27,"name":28,"github_repo":29,"description_zh":30,"stars":31,"difficulty_score":32,"last_commit_at":33,"category_tags":34,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",160784,2,"2026-04-19T11:32:54",[14,13,35],"语言模型",{"id":37,"name":38,"github_repo":39,"description_zh":40,"stars":41,"difficulty_score":32,"last_commit_at":42,"category_tags":43,"status":17},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",109154,"2026-04-18T11:18:24",[14,15,13],{"id":45,"name":46,"github_repo":47,"description_zh":48,"stars":49,"difficulty_score":32,"last_commit_at":50,"category_tags":51,"status":17},6121,"gemini-cli","google-gemini\u002Fgemini-cli","gemini-cli 是一款由谷歌推出的开源 AI 命令行工具，它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言，它提供了一条从输入提示词到获取模型响应的最短路径，无需切换窗口即可享受智能辅助。\n\n这款工具主要解决了开发过程中频繁上下文切换的痛点，让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用，还是执行复杂的 Git 操作，gemini-cli 都能通过自然语言指令高效处理。\n\n它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口，具备出色的逻辑推理能力；内置 Google 搜索、文件操作及 Shell 命令执行等实用工具；更独特的是，它支持 MCP（模型上下文协议），允许用户灵活扩展自定义集成，连接如图像生成等外部能力。此外，个人谷歌账号即可享受免费的额度支持，且项目基于 Apache 2.0 协议完全开源，是提升终端工作效率的理想助手。",100752,"2026-04-10T01:20:03",[52,13,15,14],"插件",{"id":54,"name":55,"github_repo":56,"description_zh":57,"stars":58,"difficulty_score":32,"last_commit_at":59,"category_tags":60,"status":17},4721,"markitdown","microsoft\u002Fmarkitdown","MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具，专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片（含 OCR）、音频（含语音转录）、HTML 乃至 YouTube 链接等多种格式的解析，能够精准提取文档中的标题、列表、表格和链接等关键结构信息。\n\n在人工智能应用日益普及的今天，大语言模型（LLM）虽擅长处理文本，却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点，它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式，成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外，它还提供了 MCP（模型上下文协议）服务器，可无缝集成到 Claude Desktop 等 LLM 应用中。\n\n这款工具特别适合开发者、数据科学家及 AI 研究人员使用，尤其是那些需要构建文档检索增强生成（RAG）系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性，但其核心优势在于为机器",93400,"2026-04-06T19:52:38",[52,14],{"id":62,"github_repo":63,"name":64,"description_en":65,"description_zh":66,"ai_summary_zh":66,"readme_en":67,"readme_zh":68,"quickstart_zh":69,"use_case_zh":70,"hero_image_url":71,"owner_login":72,"owner_name":73,"owner_avatar_url":74,"owner_bio":75,"owner_company":76,"owner_location":77,"owner_email":78,"owner_twitter":78,"owner_website":78,"owner_url":79,"languages":80,"stars":101,"forks":102,"last_commit_at":103,"license":104,"difficulty_score":10,"env_os":105,"env_gpu":106,"env_ram":107,"env_deps":108,"category_tags":114,"github_topics":115,"view_count":32,"oss_zip_url":78,"oss_zip_packed_at":78,"status":17,"created_at":120,"updated_at":121,"faqs":122,"releases":153},9826,"GreyDGL\u002FPentestGPT","PentestGPT","Automated Penetration Testing Agentic Framework Powered by Large Language Models","PentestGPT 是一款基于大语言模型驱动的自动化渗透测试智能体框架，旨在让网络安全测试变得更加高效与智能化。它利用 AI 强大的推理能力，自动执行从信息收集到漏洞利用的完整渗透测试流程，并能实时展示解题思路与操作步骤。\n\n该工具主要解决了传统渗透测试中高度依赖人工经验、操作繁琐且难以复现的痛点。通过引入自主代理（Agentic）机制，PentestGPT 能够独立规划测试路径，支持会话持久化以随时中断和恢复任务，并在预装安全工具的 Docker 隔离环境中运行，确保了测试过程的可复现性与安全性。无论是复杂的 CTF 夺旗赛挑战，还是涵盖 Web、密码学、逆向工程等多类别的真实漏洞场景，它都能提供实时的反馈与辅助。\n\nPentestGPT 特别适合网络安全研究人员、渗透测试工程师以及热衷于安全技术的开发者使用。其独特的技术亮点在于构建了完整的智能体工作流，不仅支持多种主流大模型接入，还采用了模块化架构以便扩展。作为发表于 USENIX Security 2024 的研究成果，它将前沿的 AI 技术与实战安全需求紧密结合，为用户提供了一个强大且透明的自动化安全测试助手。","\u003C!-- Improved compatibility of back to top link: See: https:\u002F\u002Fgithub.com\u002Fothneildrew\u002FBest-README-Template\u002Fpull\u002F73 -->\n\u003Ca name=\"readme-top\">\u003C\u002Fa>\n\n\u003C!-- PROJECT SHIELDS -->\n[![Contributors][contributors-shield]][contributors-url]\n[![Forks][forks-shield]][forks-url]\n[![Stargazers][stars-shield]][stars-url]\n[![Issues][issues-shield]][issues-url]\n[![MIT License][license-shield]][license-url]\n[![Discord][discord-shield]][discord-url]\n\n\u003C!-- PROJECT LOGO -->\n\u003Cbr \u002F>\n\u003Cdiv align=\"center\">\n\n\u003Ch3 align=\"center\">PentestGPT\u003C\u002Fh3>\n\n  \u003Cp align=\"center\">\n    AI-Powered Autonomous Penetration Testing Agent\n    \u003Cbr \u002F>\n    \u003Cstrong>Published at USENIX Security 2024\u003C\u002Fstrong>\n    \u003Cbr \u002F>\n    \u003Cbr \u002F>\n    \u003Ca href=\"https:\u002F\u002Fpentestgpt.com\">\u003Cstrong>Official Website: pentestgpt.com »\u003C\u002Fstrong>\u003C\u002Fa>\n    \u003Cbr \u002F>\n    \u003Cbr \u002F>\n    \u003Ca href=\"https:\u002F\u002Fwww.usenix.org\u002Fconference\u002Fusenixsecurity24\u002Fpresentation\u002Fdeng\">Research Paper\u003C\u002Fa>\n    ·\n    \u003Ca href=\"https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\">Report Bug\u003C\u002Fa>\n    ·\n    \u003Ca href=\"https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\">Request Feature\u003C\u002Fa>\n  \u003C\u002Fp>\n\u003C\u002Fdiv>\n\n\u003C!-- ABOUT THE PROJECT -->\n\u003Ca href=\"https:\u002F\u002Ftrendshift.io\u002Frepositories\u002F3770\" target=\"_blank\">\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FGreyDGL_PentestGPT_readme_4cc089988f35.png\" alt=\"GreyDGL%2FPentestGPT | Trendshift\" style=\"width: 250px; height: 55px;\" width=\"250\" height=\"55\"\u002F>\u003C\u002Fa>\n\n---\n\n## Demo\n\n### Installation\n[![Installation Demo](https:\u002F\u002Fasciinema.org\u002Fa\u002F761661.svg)](https:\u002F\u002Fasciinema.org\u002Fa\u002F761661)\n\n[Watch on YouTube](https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=RUNmoXqBwVg)\n\n### PentestGPT in Action\n[![PentestGPT Demo](https:\u002F\u002Fasciinema.org\u002Fa\u002F761663.svg)](https:\u002F\u002Fasciinema.org\u002Fa\u002F761663)\n\n[Watch on YouTube](https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=cWi3Yb7RmZA)\n\n---\n\n## What's New in v1.0 (Agentic Upgrade)\n\n- **Autonomous Agent** - Agentic pipeline for intelligent, autonomous penetration testing\n- **Session Persistence** - Save and resume penetration testing sessions\n- **Docker-First** - Isolated, reproducible environment with security tools pre-installed\n\n> **In Progress**: Multi-model support for OpenAI, Gemini, and other LLM providers\n\n---\n\n## Features\n\n- **AI-Powered Challenge Solver** - Leverages LLM advanced reasoning to perform penetration testing and CTFs\n- **Live Walkthrough** - Tracks steps in real-time as the agent works through challenges\n- **Multi-Category Support** - Web, Crypto, Reversing, Forensics, PWN, Privilege Escalation\n- **Real-Time Feedback** - Watch the AI work with live activity updates\n- **Extensible Architecture** - Clean, modular design ready for future enhancements\n\n---\n\n## Quick Start\n\n### Prerequisites\n\n- **Docker** (required) - [Install Docker](https:\u002F\u002Fdocs.docker.com\u002Fget-docker\u002F)\n- **LLM Provider** (choose one):\n  - Anthropic API Key from [console.anthropic.com](https:\u002F\u002Fconsole.anthropic.com\u002F)\n  - Claude OAuth Login (requires Claude subscription)\n  - OpenRouter for alternative models at [openrouter.ai](https:\u002F\u002Fopenrouter.ai\u002Fkeys)\n  - [Tutorial: Using Local Models with Claude Code](https:\u002F\u002Fdocs.google.com\u002Fdocument\u002Fd\u002F1ixK7x-wlr5t5TYZJdfm75UME5KnPCpS46boLkUXKg1w\u002Fedit?usp=sharing)\n\n\n### Installation\n\n```bash\n# Clone and build\ngit clone --recurse-submodules https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT.git\ncd PentestGPT\nmake install\n\n# Configure authentication (first time only)\nmake config\n\n# Connect to container\nmake connect\n```\n\n> **Note**: The `--recurse-submodules` flag downloads the benchmark suite. If you already cloned without it, run: `git submodule update --init --recursive`\n\n### Try a Benchmark\n\n```bash\ncd benchmark\u002Fstandalone-xbow-benchmark-runner\npython3 run_benchmarks.py --range 1-1 --pattern-flag\n```\n\nSee [Benchmark Documentation](benchmark\u002FREADME.md) for detailed usage.\n\n### Commands Reference\n\n| Command | Description |\n|---------|-------------|\n| `make install` | Build the Docker image |\n| `make config` | Configure API key (first-time setup) |\n| `make connect` | Connect to container (main entry point) |\n| `make stop` | Stop container (config persists) |\n| `make clean-docker` | Remove everything including config |\n\n\n---\n\n## Usage\n\n```bash\n# Interactive TUI mode (default)\npentestgpt --target 10.10.11.234\n\n# Non-interactive mode\npentestgpt --target 10.10.11.100 --non-interactive\n\n# With challenge context\npentestgpt --target 10.10.11.50 --instruction \"WordPress site, focus on plugin vulnerabilities\"\n```\n\n**Keyboard Shortcuts:** `F1` Help | `Ctrl+P` Pause\u002FResume | `Ctrl+Q` Quit\n\n---\n\n## Using Local LLMs\n\nPentestGPT supports routing requests to local LLM servers (LM Studio, Ollama, text-generation-webui, etc.) running on your host machine.\n\n### Prerequisites\n\n- Local LLM server with an OpenAI-compatible API endpoint\n  - **LM Studio**: Enable server mode (default port 1234)\n  - **Ollama**: Run `ollama serve` (default port 11434)\n\n### Setup\n\n```bash\n# Configure PentestGPT for local LLM\nmake config\n# Select option 4: Local LLM\n\n# Start your local LLM server on the host machine\n# Then connect to the container\nmake connect\n```\n\n### Customizing Models\n\nEdit `scripts\u002Fccr-config-template.json` to customize:\n\n- **`localLLM.api_base_url`**: Your LLM server URL (default: `host.docker.internal:1234`)\n- **`localLLM.models`**: Available model names on your server\n- **Router section**: Which models handle which operations\n\n| Route | Purpose | Default Model |\n|-------|---------|---------------|\n| `default` | General tasks | openai\u002Fgpt-oss-20b |\n| `background` | Background operations | openai\u002Fgpt-oss-20b |\n| `think` | Reasoning-heavy tasks | qwen\u002Fqwen3-coder-30b |\n| `longContext` | Large context handling | qwen\u002Fqwen3-coder-30b |\n| `webSearch` | Web search operations | openai\u002Fgpt-oss-20b |\n\n### Troubleshooting\n\n- **Connection refused**: Ensure your LLM server is running and listening on the configured port\n- **Docker networking**: Use `host.docker.internal` (not `localhost`) to access host services from Docker\n- **Check CCR logs**: Inside the container, run `cat \u002Ftmp\u002Fccr.log`\n\n---\n\n## Telemetry\n\nPentestGPT collects anonymous usage data to help improve the tool. This data is sent to our [Langfuse](https:\u002F\u002Flangfuse.com) project and includes:\n- Session metadata (target type, duration, completion status)\n- Tool execution patterns (which tools are used, not the actual commands)\n- Flag detection events (that a flag was found, not the flag content)\n\n**No sensitive data is collected** - command outputs, credentials, or actual flag values are never transmitted.\n\n### Opting Out\n\n```bash\n# Via command line flag\npentestgpt --target 10.10.11.234 --no-telemetry\n\n# Via environment variable\nexport LANGFUSE_ENABLED=false\n```\n\n---\n\n## Benchmarks\n\nPentestGPT includes 104 XBOW validation benchmarks for comprehensive testing and evaluation.\n\n```bash\ncd benchmark\u002Fstandalone-xbow-benchmark-runner\n\npython3 run_benchmarks.py --range 1-10 --pattern-flag   # Run benchmarks 1-10\npython3 run_benchmarks.py --all --pattern-flag          # Run all 104 benchmarks\npython3 run_benchmarks.py --retry-failed                # Retry failed benchmarks\npython3 run_benchmarks.py --dry-run --range 1-5         # Preview without executing\n```\n\n### Performance Highlights\n\nPentestGPT achieved an **86.5% success rate** (90\u002F104 benchmarks) on the XBOW validation suite:\n\n- **Cost**: Average $1.11, Median $0.42 per successful benchmark\n- **Time**: Average 6.1 minutes, Median 3.3 minutes per successful benchmark\n- **Success rates by difficulty**:\n  - Level 1: 91.1%\n  - Level 2: 74.5%\n  - Level 3: 62.5%\n\nFor detailed benchmark results, analysis, and automated testing instructions, see the **[Benchmark Documentation](benchmark\u002FREADME.md)**.\n\n---\n\n## Legacy Version\n\nThe previous multi-LLM version (v0.15) supporting OpenAI, Gemini, Deepseek, and Ollama is archived in [`legacy\u002F`](legacy\u002F):\n\n```bash\ncd legacy && pip install -e . && pentestgpt --reasoning gpt-4o\n```\n\n---\n\n## Citation\n\nIf you use PentestGPT in your research, please cite our paper:\n\n```bibtex\n@inproceedings{299699,\n  author = {Gelei Deng and Yi Liu and Víctor Mayoral-Vilches and Peng Liu and Yuekang Li and Yuan Xu and Tianwei Zhang and Yang Liu and Martin Pinzger and Stefan Rass},\n  title = {{PentestGPT}: Evaluating and Harnessing Large Language Models for Automated Penetration Testing},\n  booktitle = {33rd USENIX Security Symposium (USENIX Security 24)},\n  year = {2024},\n  isbn = {978-1-939133-44-1},\n  address = {Philadelphia, PA},\n  pages = {847--864},\n  url = {https:\u002F\u002Fwww.usenix.org\u002Fconference\u002Fusenixsecurity24\u002Fpresentation\u002Fdeng},\n  publisher = {USENIX Association},\n  month = aug\n}\n```\n\n---\n\n## License\n\nDistributed under the MIT License. See `LICENSE.md` for more information.\n\n**Disclaimer**: This tool is for educational purposes and authorized security testing only. The authors do not condone any illegal use. Use at your own risk.\n\n---\n\n## Acknowledgments\n\n- Research supported by [Quantstamp](https:\u002F\u002Fwww.quantstamp.com\u002F) and [NTU Singapore](https:\u002F\u002Fwww.ntu.edu.sg\u002F)\n\n\u003Cp align=\"right\">(\u003Ca href=\"#readme-top\">back to top\u003C\u002Fa>)\u003C\u002Fp>\n\n\u003C!-- MARKDOWN LINKS & IMAGES -->\n[contributors-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fcontributors\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[contributors-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fgraphs\u002Fcontributors\n[forks-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fforks\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[forks-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fnetwork\u002Fmembers\n[stars-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[stars-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fstargazers\n[issues-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fissues\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[issues-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\n[license-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Flicense\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[license-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fblob\u002Fmaster\u002FLICENSE.md\n[linkedin-shield]: https:\u002F\u002Fimg.shields.io\u002Fbadge\u002F-LinkedIn-black.svg?style=for-the-badge&logo=linkedin&colorB=555\n[linkedin-url]: https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fgelei-deng-225a10112\u002F\n[linkedin-url2]: https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fvmayoral\u002F\n[discord-shield]: https:\u002F\u002Fdcbadge.vercel.app\u002Fapi\u002Fserver\u002FeC34CEfEkK\n[discord-url]: https:\u002F\u002Fdiscord.gg\u002FeC34CEfEkK","\u003C!-- 改进了返回顶部链接的兼容性：详情见 https:\u002F\u002Fgithub.com\u002Fothneildrew\u002FBest-README-Template\u002Fpull\u002F73 -->\n\u003Ca name=\"readme-top\">\u003C\u002Fa>\n\n\u003C!-- 项目状态徽章 -->\n[![贡献者][contributors-shield]][contributors-url]\n[![分支数][forks-shield]][forks-url]\n[![星标数][stars-shield]][stars-url]\n[![问题数][issues-shield]][issues-url]\n[![MIT 许可证][license-shield]][license-url]\n[![Discord 社区][discord-shield]][discord-url]\n\n\u003C!-- 项目Logo -->\n\u003Cbr \u002F>\n\u003Cdiv align=\"center\">\n\n\u003Ch3 align=\"center\">PentestGPT\u003C\u002Fh3>\n\n  \u003Cp align=\"center\">\n    基于 AI 的自主渗透测试代理\n    \u003Cbr \u002F>\n    \u003Cstrong>发表于 USENIX Security 2024\u003C\u002Fstrong>\n    \u003Cbr \u002F>\n    \u003Cbr \u002F>\n    \u003Ca href=\"https:\u002F\u002Fpentestgpt.com\">\u003Cstrong>官方网站：pentestgpt.com »\u003C\u002Fstrong>\u003C\u002Fa>\n    \u003Cbr \u002F>\n    \u003Cbr \u002F>\n    \u003Ca href=\"https:\u002F\u002Fwww.usenix.org\u002Fconference\u002Fusenixsecurity24\u002Fpresentation\u002Fdeng\">研究论文\u003C\u002Fa>\n    ·\n    \u003Ca href=\"https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\">报告 Bug\u003C\u002Fa>\n    ·\n    \u003Ca href=\"https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\">请求功能\u003C\u002Fa>\n  \u003C\u002Fp>\n\u003C\u002Fdiv>\n\n\u003C!-- 关于项目 -->\n\u003Ca href=\"https:\u002F\u002Ftrendshift.io\u002Frepositories\u002F3770\" target=\"_blank\">\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FGreyDGL_PentestGPT_readme_4cc089988f35.png\" alt=\"GreyDGL%2FPentestGPT | Trendshift\" style=\"width: 250px; height: 55px;\" width=\"250\" height=\"55\"\u002F>\u003C\u002Fa>\n\n---\n\n## 演示\n\n### 安装\n[![安装演示](https:\u002F\u002Fasciinema.org\u002Fa\u002F761661.svg)](https:\u002F\u002Fasciinema.org\u002Fa\u002F761661)\n\n[在 YouTube 上观看](https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=RUNmoXqBwVg)\n\n### PentestGPT 实战\n[![PentestGPT 演示](https:\u002F\u002Fasciinema.org\u002Fa\u002F761663.svg)](https:\u002F\u002Fasciinema.org\u002Fa\u002F761663)\n\n[在 YouTube 上观看](https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=cWi3Yb7RmZA)\n\n---\n\n## v1.0 新特性（智能体升级）\n\n- **自主智能体** - 用于智能、自主渗透测试的智能体流程\n- **会话持久化** - 保存并恢复渗透测试会话\n- **以 Docker 优先** - 隔离且可复现的环境，预装安全工具\n\n> **进行中**：支持 OpenAI、Gemini 等多个 LLM 提供商\n\n---\n\n## 功能\n\n- **AI 驱动的挑战解决者** - 利用 LLM 的高级推理能力执行渗透测试和 CTF 挑战\n- **实时步骤跟踪** - 智能体在解决挑战时实时记录每一步\n- **多类别支持** - Web、密码学、逆向工程、取证、PWN、权限提升\n- **实时反馈** - 观看 AI 工作并获取活动更新\n- **可扩展架构** - 清洁、模块化的设计，为未来增强做好准备\n\n---\n\n## 快速入门\n\n### 先决条件\n\n- **Docker**（必需） - [安装 Docker](https:\u002F\u002Fdocs.docker.com\u002Fget-docker\u002F)\n- **LLM 提供商**（任选其一）：\n  - Anthropic API 密钥，来自 [console.anthropic.com](https:\u002F\u002Fconsole.anthropic.com\u002F)\n  - Claude OAuth 登录（需订阅 Claude）\n  - OpenRouter，用于替代模型，访问地址：[openrouter.ai](https:\u002F\u002Fopenrouter.ai\u002Fkeys)\n  - [教程：使用本地模型与 Claude Code](https:\u002F\u002Fdocs.google.com\u002Fdocument\u002Fd\u002F1ixK7x-wlr5t5TYZJdfm75UME5KnPCpS46boLkUXKg1w\u002Fedit?usp=sharing)\n\n\n### 安装\n\n```bash\n# 克隆并构建\ngit clone --recurse-submodules https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT.git\ncd PentestGPT\nmake install\n\n# 配置认证（仅首次）\nmake config\n\n# 连接到容器\nmake connect\n```\n\n> **注意**：`--recurse-submodules` 标志会下载基准测试套件。如果你之前未使用该标志克隆过，请运行：`git submodule update --init --recursive`\n\n### 尝试基准测试\n\n```bash\ncd benchmark\u002Fstandalone-xbow-benchmark-runner\npython3 run_benchmarks.py --range 1-1 --pattern-flag\n```\n\n详细用法请参阅 [基准测试文档](benchmark\u002FREADME.md)。\n\n### 命令参考\n\n| 命令 | 描述 |\n|---------|-------------|\n| `make install` | 构建 Docker 镜像 |\n| `make config` | 配置 API 密钥（首次设置） |\n| `make connect` | 连接到容器（主入口） |\n| `make stop` | 停止容器（配置保留） |\n| `make clean-docker` | 移除所有内容，包括配置 |\n\n\n---\n\n## 使用方法\n\n```bash\n# 交互式 TUI 模式（默认）\npentestgpt --target 10.10.11.234\n\n# 非交互模式\npentestgpt --target 10.10.11.100 --non-interactive\n\n# 带有挑战背景\npentestgpt --target 10.10.11.50 --instruction \"WordPress 网站，重点关注插件漏洞\"\n```\n\n**快捷键**：`F1` 帮助 | `Ctrl+P` 暂停\u002F继续 | `Ctrl+Q` 退出\n\n---\n\n## 使用本地 LLM\n\nPentestGPT 支持将请求路由到您主机上运行的本地 LLM 服务器（LM Studio、Ollama、text-generation-webui 等）。\n\n### 先决条件\n\n- 本地 LLM 服务器，具备与 OpenAI 兼容的 API 端点\n  - **LM Studio**：启用服务器模式（默认端口 1234）\n  - **Ollama**：运行 `ollama serve`（默认端口 11434）\n\n### 设置\n\n```bash\n# 配置 PentestGPT 使用本地 LLM\nmake config\n# 选择选项 4：本地 LLM\n\n# 在主机上启动您的本地 LLM 服务器\n# 然后连接到容器\nmake connect\n```\n\n### 自定义模型\n\n编辑 `scripts\u002Fccr-config-template.json` 进行自定义：\n\n- **`localLLM.api_base_url`**：您的 LLM 服务器 URL（默认：`host.docker.internal:1234`）\n- **`localLLM.models`**：您服务器上可用的模型名称\n- **路由器部分**：指定哪些模型负责哪些操作\n\n| 路由 | 目的 | 默认模型 |\n|-------|---------|---------------|\n| `default` | 通用任务 | openai\u002Fgpt-oss-20b |\n| `background` | 后台操作 | openai\u002Fgpt-oss-20b |\n| `think` | 重推理任务 | qwen\u002Fqwen3-coder-30b |\n| `longContext` | 处理大上下文 | qwen\u002Fqwen3-coder-30b |\n| `webSearch` | 网络搜索操作 | openai\u002Fgpt-oss-20b |\n\n### 故障排除\n\n- **连接被拒绝**：确保您的 LLM 服务器正在运行，并监听配置的端口\n- **Docker 网络**：使用 `host.docker.internal`（而非 `localhost`）从 Docker 中访问主机服务\n- **检查 CCR 日志**：在容器内运行 `cat \u002Ftmp\u002Fccr.log`\n\n---\n\n## 遥测\n\nPentestGPT 会收集匿名使用数据，以帮助改进工具。这些数据会被发送至我们的 [Langfuse](https:\u002F\u002Flangfuse.com) 项目，包括：\n- 会话元数据（目标类型、持续时间、完成状态）\n- 工具执行模式（使用了哪些工具，但不包含实际命令）\n- 标志检测事件（是否发现了标志，但不包含标志内容）\n\n**不会收集任何敏感数据** - 命令输出、凭据或实际标志值都不会被传输。\n\n### 选择退出\n\n```bash\n# 通过命令行参数\npentestgpt --target 10.10.11.234 --no-telemetry\n\n# 通过环境变量\nexport LANGFUSE_ENABLED=false\n```\n\n---\n\n## 基准测试\n\nPentestGPT 包含 104 个 XBOW 验证基准，用于全面的测试和评估。\n\n```bash\ncd benchmark\u002Fstandalone-xbow-benchmark-runner\n\npython3 run_benchmarks.py --range 1-10 --pattern-flag   # 运行基准测试 1-10\npython3 run_benchmarks.py --all --pattern-flag          # 运行全部 104 个基准测试\npython3 run_benchmarks.py --retry-failed                # 重试失败的基准测试\npython3 run_benchmarks.py --dry-run --range 1-5         # 预览而不执行\n```\n\n### 性能亮点\n\nPentestGPT 在 XBOW 验证套件上取得了 **86.5% 的成功率**（90\u002F104 个基准）：\n\n- **成本**：平均每次成功基准测试为 $1.11，中位数为 $0.42\n- **时间**：平均每次成功基准测试耗时 6.1 分钟，中位数为 3.3 分钟\n- **按难度划分的成功率**：\n  - 1 级：91.1%\n  - 2 级：74.5%\n  - 3 级：62.5%\n\n有关详细的基准测试结果、分析以及自动化测试说明，请参阅 **[基准测试文档](benchmark\u002FREADME.md)**。\n\n---\n\n## 旧版\n\n支持 OpenAI、Gemini、Deepseek 和 Ollama 的多模型旧版本（v0.15）已归档至 [`legacy\u002F`](legacy\u002F)：\n\n```bash\ncd legacy && pip install -e . && pentestgpt --reasoning gpt-4o\n```\n\n---\n\n## 引用\n\n如果您在研究中使用 PentestGPT，请引用我们的论文：\n\n```bibtex\n@inproceedings{299699,\n  author = {Gelei Deng and Yi Liu and Víctor Mayoral-Vilches and Peng Liu and Yuekang Li and Yuan Xu and Tianwei Zhang and Yang Liu and Martin Pinzger and Stefan Rass},\n  title = {{PentestGPT}: Evaluating and Harnessing Large Language Models for Automated Penetration Testing},\n  booktitle = {第33届 USENIX 安全研讨会（USENIX Security 24）},\n  year = {2024},\n  isbn = {978-1-939133-44-1},\n  address = {费城, PA},\n  pages = {847--864},\n  url = {https:\u002F\u002Fwww.usenix.org\u002Fconference\u002Fusenixsecurity24\u002Fpresentation\u002Fdeng},\n  publisher = {USENIX 协会},\n  month = aug\n}\n```\n\n---\n\n## 许可证\n\n本项目采用 MIT 许可证进行分发。更多信息请参阅 `LICENSE.md` 文件。\n\n**免责声明**：此工具仅用于教育目的及授权的安全测试。作者不鼓励任何非法使用。请自行承担使用风险。\n\n---\n\n## 致谢\n\n- 研究得到了 [Quantstamp](https:\u002F\u002Fwww.quantstamp.com\u002F) 和 [新加坡南洋理工大学](https:\u002F\u002Fwww.ntu.edu.sg\u002F) 的支持\n\n\u003Cp align=\"right\">(\u003Ca href=\"#readme-top\">返回顶部\u003C\u002Fa>)\u003C\u002Fp>\n\n\u003C!-- MARKDOWN LINKS & IMAGES -->\n[contributors-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fcontributors\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[contributors-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fgraphs\u002Fcontributors\n[forks-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fforks\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[forks-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fnetwork\u002Fmembers\n[stars-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[stars-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fstargazers\n[issues-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fissues\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[issues-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\n[license-shield]: https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Flicense\u002FGreyDGL\u002FPentestGPT.svg?style=for-the-badge\n[license-url]: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fblob\u002Fmaster\u002FLICENSE.md\n[linkedin-shield]: https:\u002F\u002Fimg.shields.io\u002Fbadge\u002F-LinkedIn-black.svg?style=for-the-badge&logo=linkedin&colorB=555\n[linkedin-url]: https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fgelei-deng-225a10112\u002F\n[linkedin-url2]: https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fvmayoral\u002F\n[discord-shield]: https:\u002F\u002Fdcbadge.vercel.app\u002Fapi\u002Fserver\u002FeC34CEfEkK\n[discord-url]: https:\u002F\u002Fdiscord.gg\u002FeC34CEfEkK","# PentestGPT 快速上手指南\n\nPentestGPT 是一个由 AI 驱动的自主渗透测试代理，发表于 USENIX Security 2024。它利用大语言模型（LLM）的高级推理能力，自动执行渗透测试和 CTF 挑战。\n\n## 环境准备\n\n在开始之前，请确保您的系统满足以下要求：\n\n*   **操作系统**：支持 Docker 的 Linux、macOS 或 Windows (WSL2)。\n*   **核心依赖**：\n    *   **Docker**：必须安装并运行。[安装指南](https:\u002F\u002Fdocs.docker.com\u002Fget-docker\u002F)\n*   **LLM 提供商凭证**（任选其一）：\n    *   **Anthropic API Key**：从 [console.anthropic.com](https:\u002F\u002Fconsole.anthropic.com\u002F) 获取。\n    *   **Claude OAuth**：需要 Claude 订阅账号。\n    *   **OpenRouter**：用于访问多种模型，从 [openrouter.ai](https:\u002F\u002Fopenrouter.ai\u002Fkeys) 获取 Key。\n    *   **本地模型**：支持 LM Studio、Ollama 等（需开启 OpenAI 兼容接口）。\n\n> **注意**：本项目采用 Docker 优先架构，所有安全工具已预装在容器中，无需在宿主机单独安装渗透测试工具链。\n\n## 安装步骤\n\n### 1. 克隆项目\n使用 `--recurse-submodules` 参数克隆仓库，以同时下载基准测试套件。\n\n```bash\ngit clone --recurse-submodules https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT.git\ncd PentestGPT\n```\n\n> 如果您之前已经克隆但未包含子模块，请运行：`git submodule update --init --recursive`\n\n### 2. 构建与配置\n执行以下命令构建 Docker 镜像并配置 API 密钥。\n\n```bash\n# 构建 Docker 镜像\nmake install\n\n# 配置认证信息（首次运行需输入 API Key 或选择本地模型）\nmake config\n```\n\n### 3. 启动容器\n配置完成后，连接到隔离的 Docker 容器中。\n\n```bash\nmake connect\n```\n\n## 基本使用\n\n进入容器后，即可使用 `pentestgpt` 命令开始任务。\n\n### 交互式模式（推荐）\n默认启动带有实时反馈的 TUI 界面，适合观察 AI 的思考过程和操作步骤。\n\n```bash\npentestgpt --target 10.10.11.234\n```\n\n### 指定任务上下文\n您可以提供具体的指令，引导 AI 关注特定的漏洞类型（如 WordPress 插件漏洞）。\n\n```bash\npentestgpt --target 10.10.11.50 --instruction \"WordPress site, focus on plugin vulnerabilities\"\n```\n\n### 非交互式模式\n适用于自动化脚本或后台运行。\n\n```bash\npentestgpt --target 10.10.11.100 --non-interactive\n```\n\n### 常用快捷键\n在交互式界面中：\n*   `F1`：查看帮助\n*   `Ctrl+P`：暂停\u002F恢复任务\n*   `Ctrl+Q`：退出程序\n\n### 管理会话\n*   **暂停\u002F退出容器**（配置会保留）：在宿主机终端运行 `make stop`\n*   **彻底清理**（删除容器及配置）：在宿主机终端运行 `make clean-docker`\n\n---\n*免责声明：本工具仅供教育和授权的安全测试使用。作者不赞成任何非法用途，使用者需自行承担风险。*","某网络安全团队正在对一家金融客户的 Web 系统进行年度渗透测试，需在紧迫的工期内挖掘深层逻辑漏洞并完成合规报告。\n\n### 没有 PentestGPT 时\n- **人工枚举效率低**：测试人员需手动编写脚本或依赖固定规则工具扫描，面对复杂的业务逻辑漏洞（如越权访问）时，极易因思维定势而遗漏关键路径。\n- **知识断层与协作难**：初级分析师遇到陌生的加密算法或逆向难题时，需中断工作去查阅文档或等待资深专家支援，导致测试流程频繁卡顿。\n- **报告整理耗时**：测试过程中产生的大量零散命令、截图和临时结论难以自动归档，后期撰写报告时需花费数小时重新梳理攻击链条。\n- **环境复现成本高**：每次切换测试目标或工具版本时，需手动配置依赖库和 Docker 环境，容易因环境差异导致测试结果不可复现。\n\n### 使用 PentestGPT 后\n- **智能推理破局**：PentestGPT 利用大模型的先进推理能力，自主分析业务逻辑并生成定制化攻击载荷，成功发现了人工扫描忽略的隐蔽越权漏洞。\n- **实时引导与赋能**：遇到技术瓶颈时，PentestGPT 提供实时的“直播式”步骤指引，相当于每位成员身边都有一位资深专家在辅助决策，大幅降低了对特定人员的依赖。\n- **会话持久化自动记录**：借助会话保持功能，PentestGPT 自动保存完整的攻击路径和操作上下文，测试结束后可直接导出结构化的中间数据，报告编写时间缩短 70%。\n- **开箱即用的隔离环境**：基于 Docker 优先的架构，PentestGPT 一键启动预装全套安全工具的隔离环境，确保了测试过程的可复现性与系统安全性。\n\nPentestGPT 将传统渗透测试从“人力密集型”作业升级为\"AI 驱动的自主化”流程，显著提升了漏洞挖掘的深度与交付效率。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FGreyDGL_PentestGPT_8ecac823.png","GreyDGL","Gelei Deng","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002FGreyDGL_d86d492d.jpg","Ph.D. in Cybersecurity from NTU,\r\nAI Engineer @ Quantstamp, OpenAI Red Team Network.","Quantstamp, Inc.","Singapore",null,"https:\u002F\u002Fgithub.com\u002FGreyDGL",[81,85,89,93,97],{"name":82,"color":83,"percentage":84},"Python","#3572A5",76.8,{"name":86,"color":87,"percentage":88},"HTML","#e34c26",19,{"name":90,"color":91,"percentage":92},"Shell","#89e051",2.3,{"name":94,"color":95,"percentage":96},"Makefile","#427819",1.2,{"name":98,"color":99,"percentage":100},"Dockerfile","#384d54",0.7,12677,2168,"2026-04-19T15:36:01","MIT","Linux, macOS, Windows","非必需（支持本地 LLM 时取决于所选模型，云端 API 模式无需 GPU）","未说明（建议宿主机运行本地大模型时具备充足内存，Docker 容器内运行依赖宿主资源）",{"notes":109,"python":110,"dependencies":111},"1. 必须安装 Docker 并配置好环境，工具采用'Docker First'策略，所有运行均在隔离的 Docker 容器中进行。\n2. 需要配置 LLM 提供商（如 Anthropic API Key、OpenRouter 或本地大模型服务）。\n3. 若使用本地大模型（如 Ollama, LM Studio），需确保宿主机服务开启并正确配置网络（使用 host.docker.internal）。\n4. 安装时需使用 `--recurse-submodules` 参数克隆仓库以下载基准测试套件。","3.x (容器内环境，具体版本未明确，需安装 python3)",[112,113],"Docker","Make",[35,14],[116,117,118,119],"penetration-testing","python","large-language-models","llm","2026-03-27T02:49:30.150509","2026-04-20T07:17:14.284038",[123,128,133,138,143,148],{"id":124,"question_zh":125,"answer_zh":126,"source_url":127},44124,"安装时遇到 'Cookie is not properly configured' 错误怎么办？","请使用最新的脚本提取 Cookie。维护者建议运行 `pentestgpt-connection` 命令，或者使用项目根目录下的 `extract_cookie.py` 脚本来自动提取并配置 Cookie。请确保参考最新的 README 文档进行操作。","https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\u002F26",{"id":129,"question_zh":130,"answer_zh":131,"source_url":132},44125,"运行时报错 'TypeError: can only concatenate str (not \"tuple\") to str' 如何解决？","该错误通常是因为未添加 `--useAPI` 标志导致的。请在运行命令时加上 `--useAPI` 参数，例如：`python3 main.py --reasoning_model=gpt-4 --useAPI`。维护者已在最新提交中修复了相关问题，请确保代码已更新到最新版本。","https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\u002F70",{"id":134,"question_zh":135,"answer_zh":136,"source_url":137},44126,"遇到 'KeyError: None' 错误或会话初始化失败怎么办？","这通常意味着 Cookie 会话已过期或未正确配置。解决方法是将浏览器中复制的 curl 命令粘贴到 `config\u002Fchatgpt_config_curl.txt` 文件中以刷新会话。此外，如果使用了代理，请检查 `ChatGPT` 类中的代理初始化设置，确保 `proxies` 配置正确（如设置为 `{\"http\": \"...\", \"https\": \"...\"}` 或根据网络环境调整）。","https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\u002F58",{"id":139,"question_zh":140,"answer_zh":141,"source_url":142},44127,"如何正确获取 ChatGPT 的 Cookie？应该使用请求头中的哪一个？","不要手动拼接多个 Cookie 值。正确的做法是：打开浏览器的开发者工具（Inspect），切换到 Network（网络）标签页，刷新 ChatGPT 页面，找到名为 `session` 的请求（通常指向 `https:\u002F\u002Fchat.openai.com\u002Fapi\u002Fauth\u002Fsession` 或类似接口），直接复制该请求 Header 中的整个 `Cookie` 字段值。也有用户反馈从 `https:\u002F\u002Fchat.openai.com\u002Fpublic-api\u002Fconversation_limit` 获取 Cookie 有效。","https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\u002F49",{"id":144,"question_zh":145,"answer_zh":146,"source_url":147},44128,"即使有 Plus 订阅，程序仍提示 Cookie 不正确或无法检测到怎么办？","请尝试从不同的 API 端点获取 Cookie。有用户成功通过访问 `https:\u002F\u002Fchat.openai.com\u002Fpublic-api\u002Fconversation_limit` 并在 Network 面板中复制该请求的 Cookie 解决了问题。同时，请确保使用的是最新版本的代码库，因为旧版本的 Cookie 提取逻辑可能已失效。","https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\u002F51",{"id":149,"question_zh":150,"answer_zh":151,"source_url":152},44129,"在 Kali Linux 中无法使用 Shift + 方向键进行选择操作怎么办？","这是由于终端模拟器对快捷键的支持问题。在 Kali Linux 中，如果默认的终端不支持 `\u003CShift + Right Arrow>` 等功能，建议尝试更换终端模拟器（如 GNOME Terminal 或 Konsole），或者检查 `prompt_toolkit` 库的配置。如果问题依旧，可以通过直接输入对应的数字索引来选择菜单项，而不是依赖箭头键选择。","https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fissues\u002F47",[154,159,164,169,174,179,184,189,194,199,204],{"id":155,"version":156,"summary_zh":157,"released_at":158},351673,"v1.0.0","## 亮点\n  - 智能体驱动的渗透测试流水线\n  - 带实时活动流的终端界面\n  - 在 XBOW 基准测试中取得 86.5% 的成功率（90\u002F104）\n  - 基于 Docker 的部署\n\n详情请参阅 [基准测试结果](benchmark\u002FREADME.md#performance-results)。\"","2025-12-24T17:25:30",{"id":160,"version":161,"summary_zh":162,"released_at":163},351674,"v0.14.0","## 变更内容\n* @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F231 中实现了 OpenAI 兼容性\n* @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F233 中增加了对 gpt4o 的支持\n\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fcompare\u002Fv0.13.0...v0.14.0","2024-05-15T08:27:08",{"id":165,"version":166,"summary_zh":167,"released_at":168},351675,"v0.13.0","## 变更内容\n* 使用 Black 格式化代码，由 @deepsource-autofix 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F146 中完成\n* 修复参数名拼写错误，由 @Anth0rx 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F147 中完成\n* 快速修复 bug，由 @RiccardoRobb 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F154 中完成\n* 修复 README，由 @RiccardoRobb 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F155 中完成\n* 修复信息错误，由 @RiccardoRobb 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F156 中完成\n* 样式：使用 Black 格式化代码，由 @deepsource-autofix 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F157 中完成\n* 修复无 API KEY 时无法启动的问题，由 @RiccardoRobb 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F159 中完成\n* 修复会话 bug，由 @RiccardoRobb 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F158 中完成\n* 在 README 中为选择选项添加说明，由 @RiccardoRobb 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F163 中完成\n* 为“信息选择”添加说明，由 @RiccardoRobb 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F162 中完成\n* 样式：使用 Black 格式化代码，由 @deepsource-autofix 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F161 中完成\n* 样式：使用 Black 格式化代码，由 @deepsource-autofix 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F160 中完成\n* 修复错别字及 cURL 相关问题，由 @RiccardoRobb 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F166 中完成\n* 更新 prompt_class_v2.py 文件，由 @zhangj111 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F167 中完成\n* 添加 Langfuse 支持，由 @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F172 中完成\n* 🐛 默认设置下无法使用 GPT4all，由 @wouterdebruijn 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F179 中提出\n* 更新 README 并修复快捷键绑定问题，由 @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F180 中完成\n* 修复错别字，由 @RainRat 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F186 中完成\n* 修复 `main.py` 中的一个小错别字，由 @sadra-barikbin 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F193 中完成\n* 升级 Poetry，由 @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F201 和 \u002F202 中完成\n* 修复默认模型问题，由 @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F205 中完成\n* 添加通过环境变量自定义 API 基础 URL 的支持，由 @wyl2003 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F207 中完成\n* Gpt4all 开发，由 @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F217 中完成\n* 修复错别字，由 @RainRat 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F216 中完成\n* 修复 OPENAI_BASEURL 环境变量不生效的问题，由 @Kuromesi 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F221 中完成\n* Gemini 开发，由 @davidbakerrobinson 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F225 中完成\n* 修复 OPENAI 密钥设置问题并更新 README，由 @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F228 中完成\n* 修复错别字，由 @RainRat 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F223 中完成\n* 视觉模型开发，由 @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F229 中完成\n* 视觉功能开发，由 @GreyDGL 在 https:\u002F\u002Fgithub.com\u002FGreyDGL\u002FPentestGPT\u002Fpull\u002F230 中完成\n\n## 新贡献者\n* @Anth0rx 在 ht 中完成了他们的首次贡献","2024-05-14T10:03:01",{"id":170,"version":171,"summary_zh":172,"released_at":173},351676,"v0.9.1","在该版本中，支持本地大模型，用户可以为这些大模型创建自定义的 API 端点。\n更多详情，请参阅 `pentestgpt\u002Futils\u002FAPIs` 目录下的 OpenAI API 端点示例。\n在 v0.9.1 版本中，修复了上一版本中的一个 bug。","2023-07-25T16:40:42",{"id":175,"version":176,"summary_zh":177,"released_at":178},351677,"v0.8","如果用户使用 Cookie 登录，现在可以保存会话并从之前的测试中继续进行。  \n测试结果存储在 `test_history` 目录下。","2023-05-12T13:46:03",{"id":180,"version":181,"summary_zh":182,"released_at":183},351678,"v0.7.0","最新版本提供了两种连接方式：\n1. ChatGPT Plus\n2. OpenAI API\n\n运行 `python3 test_connection.py` 来检查您是否具备访问其中任一接口的权限。更多详细信息请参阅文档。","2023-05-01T15:58:26",{"id":185,"version":186,"summary_zh":187,"released_at":188},351679,"v0.6.0","新版本新增了对 OpenAI API 的支持。  \n更多详情将很快在 README 文档中发布。","2023-04-30T14:56:06",{"id":190,"version":191,"summary_zh":192,"released_at":193},351680,"v0.5.0","新增本地推理功能。现在，`more` 命令将进入一个新的推理模块，允许用户深入探索本地子任务。","2023-04-26T15:29:17",{"id":195,"version":196,"summary_zh":197,"released_at":198},351681,"v0.4.0","在 v0.4 版本中，测试报告现在可以自动记录并生成。更多详情请参阅文档。\n\n1. 增加日志记录  \n2. 修复了一些轻微的登录问题。","2023-04-22T09:45:21",{"id":200,"version":201,"summary_zh":202,"released_at":203},351682,"v0.3.0","1. 设计新的提示交互。\n    - 采用类似于 `msfconsole` 的提示交互方式。\n    - 添加自动补全功能。\n2. 优化提示，以提高稳定性。\n    - 本版本面向 ChatGPT Plus 用户，使用 GPT-4 模型。","2023-04-14T06:45:42",{"id":205,"version":206,"summary_zh":207,"released_at":208},351683,"v0.2.0","In v0.2.0, the TUI operations required by PentestGPT are supported. Users can now give multi-line inputs easily in a way similar to ChatGPT.","2023-04-12T06:23:43"]