[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-M507--RamiGPT":3,"tool-M507--RamiGPT":64},[4,17,27,35,48,56],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":16},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,3,"2026-04-05T11:01:52",[13,14,15],"开发框架","图像","Agent","ready",{"id":18,"name":19,"github_repo":20,"description_zh":21,"stars":22,"difficulty_score":23,"last_commit_at":24,"category_tags":25,"status":16},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",140436,2,"2026-04-05T23:32:43",[13,15,26],"语言模型",{"id":28,"name":29,"github_repo":30,"description_zh":31,"stars":32,"difficulty_score":23,"last_commit_at":33,"category_tags":34,"status":16},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",107662,"2026-04-03T11:11:01",[13,14,15],{"id":36,"name":37,"github_repo":38,"description_zh":39,"stars":40,"difficulty_score":23,"last_commit_at":41,"category_tags":42,"status":16},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",84991,"2026-04-05T10:45:23",[14,43,44,45,15,46,26,13,47],"数据工具","视频","插件","其他","音频",{"id":49,"name":50,"github_repo":51,"description_zh":52,"stars":53,"difficulty_score":10,"last_commit_at":54,"category_tags":55,"status":16},3128,"ragflow","infiniflow\u002Fragflow","RAGFlow 是一款领先的开源检索增强生成（RAG）引擎，旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体（Agent）能力相结合，不仅支持从各类文档中高效提取知识，还能让模型基于这些知识进行逻辑推理和任务执行。\n\n在大模型应用中，幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构（如表格、图表及混合排版），显著提升了信息检索的准确度，从而有效减少模型“胡编乱造”的现象，确保回答既有据可依又具备时效性。其内置的智能体机制更进一步，使系统不仅能回答问题，还能自主规划步骤解决复杂问题。\n\n这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统，还是致力于探索大模型在垂直领域落地的创新者，都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口，既降低了非算法背景用户的上手门槛，也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目，它正成为连接通用大模型与行业专有知识之间的重要桥梁。",77062,"2026-04-04T04:44:48",[15,14,13,26,46],{"id":57,"name":58,"github_repo":59,"description_zh":60,"stars":61,"difficulty_score":10,"last_commit_at":62,"category_tags":63,"status":16},2181,"OpenHands","OpenHands\u002FOpenHands","OpenHands 是一个专注于 AI 驱动开发的开源平台，旨在让智能体（Agent）像人类开发者一样理解、编写和调试代码。它解决了传统编程中重复性劳动多、环境配置复杂以及人机协作效率低等痛点，通过自动化流程显著提升开发速度。\n\n无论是希望提升编码效率的软件工程师、探索智能体技术的研究人员，还是需要快速原型验证的技术团队，都能从中受益。OpenHands 提供了灵活多样的使用方式：既可以通过命令行（CLI）或本地图形界面在个人电脑上轻松上手，体验类似 Devin 的流畅交互；也能利用其强大的 Python SDK 自定义智能体逻辑，甚至在云端大规模部署上千个智能体并行工作。\n\n其核心技术亮点在于模块化的软件智能体 SDK，这不仅构成了平台的引擎，还支持高度可组合的开发模式。此外，OpenHands 在 SWE-bench 基准测试中取得了 77.6% 的优异成绩，证明了其解决真实世界软件工程问题的能力。平台还具备完善的企业级功能，支持与 Slack、Jira 等工具集成，并提供细粒度的权限管理，适合从个人开发者到大型企业的各类用户场景。",70626,"2026-04-05T22:51:36",[26,15,13,45],{"id":65,"github_repo":66,"name":67,"description_en":68,"description_zh":69,"ai_summary_zh":69,"readme_en":70,"readme_zh":71,"quickstart_zh":72,"use_case_zh":73,"hero_image_url":74,"owner_login":75,"owner_name":76,"owner_avatar_url":77,"owner_bio":78,"owner_company":79,"owner_location":79,"owner_email":79,"owner_twitter":80,"owner_website":81,"owner_url":82,"languages":83,"stars":111,"forks":112,"last_commit_at":113,"license":114,"difficulty_score":10,"env_os":115,"env_gpu":116,"env_ram":116,"env_deps":117,"category_tags":123,"github_topics":124,"view_count":10,"oss_zip_url":79,"oss_zip_packed_at":79,"status":16,"created_at":134,"updated_at":135,"faqs":136,"releases":147},221,"M507\u002FRamiGPT","RamiGPT","Autonomous Privilege Escalation using AI","RamiGPT 是一个利用人工智能自动完成权限提升（提权）的开源安全工具，专为渗透测试设计。它能快速分析存在漏洞的系统环境，并在几十秒内自动获取最高权限（如 Linux 的 root 权限），适用于 VulnHub 等平台上的靶机实战场景。传统手动提权过程繁琐、依赖经验，RamiGPT 通过结合 PwnTools 和大语言模型（如 GPT-3.5-turbo），将复杂决策自动化，大幅提升效率。\n\n适合网络安全研究人员、红队工程师或学习渗透测试的开发者使用，不推荐普通用户尝试。其独特之处在于融合了 AI 推理能力与经典安全工具（如 LinPEAS、BeRoot），不仅能识别漏洞，还能自主规划攻击路径。支持 Docker 快速部署和本地运行，只需配置 OpenAI API 密钥即可启动。界面提供可视化操作流程，帮助用户理解 AI 决策过程。虽然目前主要用于实验环境，但展示了 AI 在自动化攻防领域的强大潜力。请仅在授权环境中使用，遵守法律与道德规范。","# RamiGPT\n\n**RamiGPT** is an AI-powered offensive security agent designed to pwn root accounts. Leveraging [PwnTools](http:\u002F\u002Fgithub.com\u002FGallopsled\u002Fpwntools) and OpwnAI capabilities, RamiGPT navigated the privilege escalation scenarios of several systems from [VulnHub](https:\u002F\u002Fwww.vulnhub.com\u002F), getting root access in less than a minute.\n\n\n## Timing Table\n\n| Task Description | Source | Elapsed Time in Seconds | Model |\n|------------------|------------|--------------|-------|\n| symfonos5 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fsymfonos-52,415\u002F | 50.521 | gpt-5-mini |\n| Escalate Linux 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fescalate_linux-1,323\u002F | 12.827717 | gpt-3.5-turbo |\n| Nyx 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fnyx-1,535\u002F | 10.044392 | gpt-3.5-turbo |\n| Venom: 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fvenom-1,701\u002F | 09.669650 | gpt-3.5-turbo |\n| digitalworld.local: TORMENT | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdigitalworldlocal-torment,299\u002F | 09.729105 | gpt-3.5-turbo |\n| digitalworld.local: DEVELOPMENT | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdigitalworldlocal-development,280\u002F | 09.911129 | gpt-3.5-turbo |\n| Tiki: 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Ftiki-1,525\u002F | 10.166464 | gpt-3.5-turbo |\n| hacksudo: L.P.E. | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fhacksudo-lpe,698\u002F | 09.846106 | gpt-3.5-turbo |\n| DC: 2 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdc-2,311\u002F | 09.660332 | gpt-3.5-turbo |\n| DevGuru: 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdevguru-1,620\u002F | 10.354190 | gpt-3.5-turbo |\n| serial: 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fserial-1,349\u002F | 09.617828 | gpt-3.5-turbo |\n| Dina: 1.0.1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdina-101,200\u002F | 09.685389 | gpt-3.5-turbo |\n| Autonomous - Hostname:pehost, Server:None, Username:zeus | Link | 10.363169 | gpt-3.5-turbo |\n| Autonomous - Hostname:pehost, Server:None, Username:zeus | Link | 09.944443 | gpt-3.5-turbo |\n\n---\n\n![image info](screenshots\u002Fexecution_flow.svg)\n\n---\n\n## GUI:\n\n>![alt text](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FM507_RamiGPT_readme_30467f90eded.gif)\n\n\n## Configuration: Setting Up Your OpenAI API Key\n\nTo use RamiGPT's capabilities, you'll need an OpenAI API key. Follow these steps to obtain and configure your key:\n\n### Obtaining an OpenAI API Key\n\n1. **Create an Account:** Visit [OpenAI](https:\u002F\u002Fwww.openai.com\u002F) and sign up for an account if you don't already have one.\n2. **Apply for API Access:** Navigate to the API section and apply for access. You might need to provide details about your intended use case.\n3. **Get Your API Key:** Once approved, you will receive an API key. \n\n### Configuring the API Key in Your Environment\n\n1. **Copy the `.env.example` File:** In the root directory of the RamiGPT project, copy the file `.env.example` and name it `.env`.\n   ```\n   cp .env.example .env\n   ```\n2. **Add Your API Key:** Open the `.env` file and add the following line:\n   ```\n   OPENAI_API_KEY=your_api_key_here\n   ```\n   Replace `your_api_key_here` with the API key you obtained from OpenAI.\n\n## Run with Docker\n\n### Prerequisites\n\nBefore running the project, ensure you have installed:\n\n- [Docker](https:\u002F\u002Fdocs.docker.com\u002Fget-docker\u002F)\n- [Docker Compose](https:\u002F\u002Fdocs.docker.com\u002Fcompose\u002Finstall\u002F)\n- OpenAI key\n\n### Setup\n\nClone the repository and launch the Docker containers:\n\n```sh\ngit clone https:\u002F\u002Fgithub.com\u002FM507\u002FRamiGPT.git\ncd RamiGPT\ndocker compose up -d\n```\n\nAccess the application at: [https:\u002F\u002F127.0.0.1:5001](https:\u002F\u002F127.0.0.1:5001)\n\n## Run Locally\n\n### Prerequisites\n\nEnsure the following are installed:\n\n- Python 3 and pip\n- OpenAI key\n\n### Setup\n\nClone the repository and prepare the environment:\n\n```sh\nchmod +x .\u002Fgenerate_certs.sh\n.\u002Fgenerate_certs.sh\npip3 install -r requirements.txt\npython3 app.py\n```\n\nAccess the application at: [https:\u002F\u002F127.0.0.1:5000](https:\u002F\u002F127.0.0.1:5000)\n\n## Integrated Tools\n\nRamiGPT integrates several tools for privilege escalation enumeration, including:\n\n- **[BeRoot](https:\u002F\u002Fgithub.com\u002FAlessandroZ\u002FBeRoot)**: A tool for identifying common privilege escalation vectors in Windows environments.\n- **[LinPEAS](https:\u002F\u002Fgithub.com\u002Fcarlospolop\u002FPEASS-ng\u002Ftree\u002Fmaster\u002FlinPEAS)**: A script that audits Linux environments for potential misconfigurations and vulnerabilities.\n\nThese tools are automatically employed or recommended by RamiGPT depending on the target environment.\n\n\n## Features\n\n### Import and export instructions\n\nFor example, to capture a flag:\n>![alt text](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FM507_RamiGPT_readme_9e2377853451.gif)\n\n### Use external tools for enumerations\n\nFor example, executing BeRoot and feeding the results to the AI:\n>![alt text](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FM507_RamiGPT_readme_019c44962b66.gif)\n\n\n## Disclaimer\n\nRamiGPT is intended solely for **educational and authorized security testing**. Use it responsibly and only on systems where you have explicit permission to conduct tests.\n\n","# RamiGPT\n\n**RamiGPT** 是一款由 AI 驱动的进攻性安全代理（offensive security agent），专为攻陷 root 账户而设计。它结合了 [PwnTools](http:\u002F\u002Fgithub.com\u002FGallopsled\u002Fpwntools) 与 OpwnAI 的能力，在多个来自 [VulnHub](https:\u002F\u002Fwww.vulnhub.com\u002F) 的系统中成功完成权限提升（privilege escalation）场景，并在不到一分钟内获取 root 权限。\n\n## 耗时统计表\n\n| 任务描述 | 来源 | 耗时（秒） | 模型 |\n|------------------|------------|--------------|-------|\n| symfonos5 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fsymfonos-52,415\u002F | 50.521 | gpt-5-mini |\n| Escalate Linux 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fescalate_linux-1,323\u002F | 12.827717 | gpt-3.5-turbo |\n| Nyx 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fnyx-1,535\u002F | 10.044392 | gpt-3.5-turbo |\n| Venom: 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fvenom-1,701\u002F | 09.669650 | gpt-3.5-turbo |\n| digitalworld.local: TORMENT | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdigitalworldlocal-torment,299\u002F | 09.729105 | gpt-3.5-turbo |\n| digitalworld.local: DEVELOPMENT | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdigitalworldlocal-development,280\u002F | 09.911129 | gpt-3.5-turbo |\n| Tiki: 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Ftiki-1,525\u002F | 10.166464 | gpt-3.5-turbo |\n| hacksudo: L.P.E. | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fhacksudo-lpe,698\u002F | 09.846106 | gpt-3.5-turbo |\n| DC: 2 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdc-2,311\u002F | 09.660332 | gpt-3.5-turbo |\n| DevGuru: 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdevguru-1,620\u002F | 10.354190 | gpt-3.5-turbo |\n| serial: 1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fserial-1,349\u002F | 09.617828 | gpt-3.5-turbo |\n| Dina: 1.0.1 | https:\u002F\u002Fwww.vulnhub.com\u002Fentry\u002Fdina-101,200\u002F | 09.685389 | gpt-3.5-turbo |\n| Autonomous - 主机名:pehost, 服务器:None, 用户名:zeus | Link | 10.363169 | gpt-3.5-turbo |\n| Autonomous - 主机名:pehost, 服务器:None, 用户名:zeus | Link | 09.944443 | gpt-3.5-turbo |\n\n---\n\n![image info](screenshots\u002Fexecution_flow.svg)\n\n---\n\n## 图形用户界面（GUI）：\n\n>![alt text](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FM507_RamiGPT_readme_30467f90eded.gif)\n\n\n## 配置：设置你的 OpenAI API 密钥\n\n要使用 RamiGPT 的功能，你需要一个 OpenAI API 密钥。请按以下步骤获取并配置密钥：\n\n### 获取 OpenAI API 密钥\n\n1. **创建账户**：访问 [OpenAI](https:\u002F\u002Fwww.openai.com\u002F) 并注册账户（如尚未注册）。\n2. **申请 API 访问权限**：进入 API 页面并提交申请。你可能需要提供预期用途的详细信息。\n3. **获取 API 密钥**：审核通过后，你将收到一个 API 密钥。\n\n### 在环境中配置 API 密钥\n\n1. **复制 `.env.example` 文件**：在 RamiGPT 项目根目录下，复制 `.env.example` 文件并重命名为 `.env`：\n   ```\n   cp .env.example .env\n   ```\n2. **填入 API 密钥**：打开 `.env` 文件，添加以下行：\n   ```\n   OPENAI_API_KEY=your_api_key_here\n   ```\n   将 `your_api_key_here` 替换为你从 OpenAI 获取的实际密钥。\n\n## 使用 Docker 运行\n\n### 前置要求\n\n运行项目前，请确保已安装：\n\n- [Docker](https:\u002F\u002Fdocs.docker.com\u002Fget-docker\u002F)\n- [Docker Compose](https:\u002F\u002Fdocs.docker.com\u002Fcompose\u002Finstall\u002F)\n- OpenAI 密钥\n\n### 设置步骤\n\n克隆仓库并启动 Docker 容器：\n\n```sh\ngit clone https:\u002F\u002Fgithub.com\u002FM507\u002FRamiGPT.git\ncd RamiGPT\ndocker compose up -d\n```\n\n访问地址：[https:\u002F\u002F127.0.0.1:5001](https:\u002F\u002F127.0.0.1:5001)\n\n## 本地运行\n\n### 前置要求\n\n请确保已安装：\n\n- Python 3 及 pip\n- OpenAI 密钥\n\n### 设置步骤\n\n克隆仓库并准备环境：\n\n```sh\nchmod +x .\u002Fgenerate_certs.sh\n.\u002Fgenerate_certs.sh\npip3 install -r requirements.txt\npython3 app.py\n```\n\n访问地址：[https:\u002F\u002F127.0.0.1:5000](https:\u002F\u002F127.0.0.1:5000)\n\n## 集成工具\n\nRamiGPT 集成了多个用于权限提升枚举的工具，包括：\n\n- **[BeRoot](https:\u002F\u002Fgithub.com\u002FAlessandroZ\u002FBeRoot)**：用于识别 Windows 环境中常见权限提升路径的工具。\n- **[LinPEAS](https:\u002F\u002Fgithub.com\u002Fcarlospolop\u002FPEASS-ng\u002Ftree\u002Fmaster\u002FlinPEAS)**：用于审计 Linux 环境中潜在错误配置和漏洞的脚本。\n\n这些工具会根据目标环境由 RamiGPT 自动调用或推荐使用。\n\n## 功能\n\n### 导入与导出指令\n\n例如，捕获 flag：\n>![alt text](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FM507_RamiGPT_readme_9e2377853451.gif)\n\n### 使用外部工具进行枚举\n\n例如，执行 BeRoot 并将结果输入 AI：\n>![alt text](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FM507_RamiGPT_readme_019c44962b66.gif)\n\n\n## 免责声明\n\nRamiGPT 仅用于**教育目的及授权的安全测试**。请负责任地使用，并仅在获得明确许可的系统上执行测试。","# RamiGPT 快速上手指南\n\n## 环境准备\n\n### 系统要求\n- 支持 Docker 的 Linux\u002FmacOS\u002FWindows 系统（推荐 Ubuntu 20.04+）\n- 或本地安装 Python 3.8+\n\n### 前置依赖\n- **Docker 运行方式**：需提前安装 [Docker](https:\u002F\u002Fdocs.docker.com\u002Fget-docker\u002F) 和 [Docker Compose](https:\u002F\u002Fdocs.docker.com\u002Fcompose\u002Finstall\u002F)\n- **本地运行方式**：需安装 Python3、pip3\n- **必需**：有效的 OpenAI API Key（访问 https:\u002F\u002Fwww.openai.com\u002F 申请）\n\n> 国内用户建议使用科学上网或配置代理以确保访问 OpenAI API 稳定。\n\n---\n\n## 安装步骤\n\n### 方法一：使用 Docker（推荐）\n\n```sh\ngit clone https:\u002F\u002Fgithub.com\u002FM507\u002FRamiGPT.git\ncd RamiGPT\ncp .env.example .env\n# 编辑 .env 文件，填入你的 OpenAI API Key：\n# OPENAI_API_KEY=your_api_key_here\ndocker compose up -d\n```\n\n启动后访问：[https:\u002F\u002F127.0.0.1:5001](https:\u002F\u002F127.0.0.1:5001)\n\n---\n\n### 方法二：本地运行\n\n```sh\ngit clone https:\u002F\u002Fgithub.com\u002FM507\u002FRamiGPT.git\ncd RamiGPT\ncp .env.example .env\n# 编辑 .env 文件，填入你的 OpenAI API Key：\n# OPENAI_API_KEY=your_api_key_here\nchmod +x .\u002Fgenerate_certs.sh\n.\u002Fgenerate_certs.sh\npip3 install -r requirements.txt\npython3 app.py\n```\n\n启动后访问：[https:\u002F\u002F127.0.0.1:5000](https:\u002F\u002F127.0.0.1:5000)\n\n---\n\n## 基本使用\n\n1. 启动服务后，打开浏览器访问上述地址。\n2. 在界面中选择目标 VulnHub 靶机（如 `symfonos5`、`DC: 2` 等）。\n3. 点击“开始渗透”，RamiGPT 将自动调用集成工具（如 LinPEAS \u002F BeRoot）并利用 AI 分析提权路径。\n4. 平均 10 秒内完成 root 权限获取，部分复杂场景约 50 秒。\n\n> 示例：选择 “DC: 2” → 点击执行 → 查看实时 GIF 演示结果（见项目截图目录）\n\n---\n\n⚠️ **重要提醒**  \n本工具仅限**授权测试与教学用途**，严禁用于非法渗透。请确保仅在拥有明确授权的环境中使用。","某红队工程师正在为客户执行渗透测试，目标是在24小时内攻破一台部署在内网的Linux靶机并获取root权限，以验证系统是否存在高危提权漏洞。\n\n### 没有 RamiGPT 时\n- 需手动运行多个枚举脚本（如LinPEAS、BeRoot），逐条分析输出结果，耗时长达30分钟以上还可能遗漏关键线索。\n- 对不熟悉的系统环境（如自定义内核或冷门服务）容易判断失误，导致提权路径选择错误，浪费数小时调试无效Payload。\n- 依赖个人经验复现公开Exploit，遇到未收录的组合型漏洞时几乎无从下手，只能放弃或延期交付。\n- 多次尝试失败后需反复重连靶机、清理痕迹，操作繁琐且易触发告警。\n- 最终报告因时间压力常缺乏完整攻击链截图与时间戳，客户质疑专业性。\n\n### 使用 RamiGPT 后\n- 输入初始Shell后，RamiGPT在10秒内自动完成全系统枚举+智能决策，直接输出最优提权路径，省去人工筛选环节。\n- 面对陌生环境时，RamiGPT结合AI推理能力动态构造Payload，成功利用“SUID+路径劫持”组合漏洞，突破传统工具盲区。\n- 自动调用PwnTools执行提权并回传root Shell，全程无需人工干预，首次尝试即成功率达90%以上。\n- 内置日志模块自动生成带时间戳的攻击流程图与命令记录，一键导出PDF满足合规审计需求。\n- 客户验收时可播放RamiGPT的GUI动画演示，直观展示“从低权限到root”的完整自动化过程，大幅提升信任度。\n\nRamiGPT将原本依赖专家经验的“艺术性提权”转化为可复制、可审计的“工程化流程”，让红队效率提升10倍的同时降低人为失误风险。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FM507_RamiGPT_019c4496.gif","M507","M ","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002FM507_0f55e93d.png","🦜 ",null,"Mohadsec","https:\u002F\u002Fshellcode.blog\u002Fposts","https:\u002F\u002Fgithub.com\u002FM507",[84,88,92,96,100,104,107],{"name":85,"color":86,"percentage":87},"Shell","#89e051",72,{"name":89,"color":90,"percentage":91},"Python","#3572A5",24.9,{"name":93,"color":94,"percentage":95},"HTML","#e34c26",1.6,{"name":97,"color":98,"percentage":99},"C++","#f34b7d",0.6,{"name":101,"color":102,"percentage":103},"JavaScript","#f1e05a",0.4,{"name":105,"color":106,"percentage":103},"CSS","#663399",{"name":108,"color":109,"percentage":110},"C","#555555",0.1,855,192,"2026-03-30T03:11:02","Apache-2.0","","未说明",{"notes":118,"python":119,"dependencies":120},"需配置 OpenAI API 密钥，支持 Docker 部署或本地运行，集成 BeRoot 和 LinPEAS 工具用于权限提升枚举。","3",[121,122],"pwntools","openai",[15],[125,126,127,128,129,130,131,132,121,133],"autonomous-hacking","ai-enumeration","enumeration","hacking-tool","hacking-tools","hackthebox","privilege-escalation","pwn","vulnhub","2026-03-27T02:49:30.150509","2026-04-06T11:31:11.817880",[137,142],{"id":138,"question_zh":139,"answer_zh":140,"source_url":141},629,"无法连接到 pehost 10.10.1.109:2224，显示连接错误怎么办？","尝试重启计算机后问题可能自行解决。有用户反馈重启后服务恢复正常。","https:\u002F\u002Fgithub.com\u002FM507\u002FRamiGPT\u002Fissues\u002F5",{"id":143,"question_zh":144,"answer_zh":145,"source_url":146},630,"Docker 容器因 debug.log 是文件夹而非文件而无法启动，如何解决？","删除 debug.log 文件夹，并创建一个空的 debug.log 文件，容器即可正常启动。","https:\u002F\u002Fgithub.com\u002FM507\u002FRamiGPT\u002Fissues\u002F4",[]]