[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-MorDavid--BruteForceAI":3,"tool-MorDavid--BruteForceAI":61},[4,18,26,36,44,53],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":10,"last_commit_at":24,"category_tags":25,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":27,"name":28,"github_repo":29,"description_zh":30,"stars":31,"difficulty_score":32,"last_commit_at":33,"category_tags":34,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",145895,2,"2026-04-08T11:32:59",[14,13,35],"语言模型",{"id":37,"name":38,"github_repo":39,"description_zh":40,"stars":41,"difficulty_score":32,"last_commit_at":42,"category_tags":43,"status":17},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",108111,"2026-04-08T11:23:26",[14,15,13],{"id":45,"name":46,"github_repo":47,"description_zh":48,"stars":49,"difficulty_score":32,"last_commit_at":50,"category_tags":51,"status":17},4721,"markitdown","microsoft\u002Fmarkitdown","MarkItDown 是一款由微软 AutoGen 团队打造的轻量级 Python 工具，专为将各类文件高效转换为 Markdown 格式而设计。它支持 PDF、Word、Excel、PPT、图片（含 OCR）、音频（含语音转录）、HTML 乃至 YouTube 链接等多种格式的解析，能够精准提取文档中的标题、列表、表格和链接等关键结构信息。\n\n在人工智能应用日益普及的今天，大语言模型（LLM）虽擅长处理文本，却难以直接读取复杂的二进制办公文档。MarkItDown 恰好解决了这一痛点，它将非结构化或半结构化的文件转化为模型“原生理解”且 Token 效率极高的 Markdown 格式，成为连接本地文件与 AI 分析 pipeline 的理想桥梁。此外，它还提供了 MCP（模型上下文协议）服务器，可无缝集成到 Claude Desktop 等 LLM 应用中。\n\n这款工具特别适合开发者、数据科学家及 AI 研究人员使用，尤其是那些需要构建文档检索增强生成（RAG）系统、进行批量文本分析或希望让 AI 助手直接“阅读”本地文件的用户。虽然生成的内容也具备一定可读性，但其核心优势在于为机器",93400,"2026-04-06T19:52:38",[52,14],"插件",{"id":54,"name":55,"github_repo":56,"description_zh":57,"stars":58,"difficulty_score":10,"last_commit_at":59,"category_tags":60,"status":17},4487,"LLMs-from-scratch","rasbt\u002FLLMs-from-scratch","LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目，旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型（LLM）。它不仅是同名技术著作的官方代码库，更提供了一套完整的实践方案，涵盖模型开发、预训练及微调的全过程。\n\n该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型，却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码，用户能够透彻掌握 Transformer 架构、注意力机制等关键原理，从而真正理解大模型是如何“思考”的。此外，项目还包含了加载大型预训练权重进行微调的代码，帮助用户将理论知识延伸至实际应用。\n\nLLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API，而是渴望探究模型构建细节的技术人员而言，这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计：将复杂的系统工程拆解为清晰的步骤，配合详细的图表与示例，让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础，还是为未来研发更大规模的模型做准备",90106,"2026-04-06T11:19:32",[35,15,13,14],{"id":62,"github_repo":63,"name":64,"description_en":65,"description_zh":66,"ai_summary_zh":66,"readme_en":67,"readme_zh":68,"quickstart_zh":69,"use_case_zh":70,"hero_image_url":71,"owner_login":72,"owner_name":73,"owner_avatar_url":74,"owner_bio":75,"owner_company":76,"owner_location":77,"owner_email":78,"owner_twitter":79,"owner_website":80,"owner_url":81,"languages":82,"stars":87,"forks":88,"last_commit_at":89,"license":90,"difficulty_score":10,"env_os":91,"env_gpu":92,"env_ram":93,"env_deps":94,"category_tags":101,"github_topics":102,"view_count":32,"oss_zip_url":78,"oss_zip_packed_at":78,"status":17,"created_at":108,"updated_at":109,"faqs":110,"releases":111},5634,"MorDavid\u002FBruteForceAI","BruteForceAI","Advanced LLM-powered brute-force tool combining AI intelligence with automated login attacks","BruteForceAI 是一款专为渗透测试设计的高级自动化登录攻击工具，旨在通过引入大语言模型（LLM）来革新传统的暴力破解方式。它主要解决了传统工具在面对复杂或动态网页时，难以自动精准识别登录表单元素的问题，同时通过模拟人类行为模式有效规避基础的安全检测。\n\n该工具适合网络安全研究人员、渗透测试工程师及具备相关技术背景的开发人员使用，用于评估系统认证机制的健壮性。其核心亮点在于独特的\"AI 驱动表单分析”：首先利用本地（如 Ollama）或云端（如 Groq）的大模型智能分析 HTML 内容，自动定位登录框及选择器；随后基于这些信息进行多线程攻击。此外，BruteForceAI 还具备拟人化操作特征，包括随机延迟抖动、User-Agent 轮换及代理支持，并集成了实时通知与详细的日志记录功能，帮助专业人员高效、智能地完成安全审计任务。","# 🤖 BruteForceAI - AI-Powered Login Brute Force Tool\n\n\u003Cdiv align=\"center\">\n\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FMorDavid_BruteForceAI_readme_3d13cb330c85.png\" alt=\"BruteForceAI Logo\" width=\"300\">\n\n![BruteForceAI Banner](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FBruteForceAI-v1.0.0-red?style=for-the-badge&logo=security&logoColor=white)\n![Python](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.8+-blue?style=for-the-badge&logo=python&logoColor=white)\n![License](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-Non--Commercial-orange?style=for-the-badge)\n![AI Powered](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FAI-Powered-green?style=for-the-badge&logo=openai&logoColor=white)\n\n**Advanced LLM-powered brute-force tool combining AI intelligence with automated login attacks**\n\n[Features](#-features) • [Installation](#-installation) • [Usage](#-usage) • [Examples](#-examples) • [Configuration](#️-configuration-options) • [License](#-license)\n\n\u003C\u002Fdiv>\n\n---\n\n## 🎯 About\n\nBruteForceAI is an advanced penetration testing tool that revolutionizes traditional brute-force attacks by integrating Large Language Models (LLM) for intelligent form analysis. The tool automatically identifies login form selectors using AI, then executes sophisticated multi-threaded attacks with human-like behavior patterns.\n\n### 🧠 LLM-Powered Form Analysis\n- **Stage 1 (AI Analysis)**: LLM analyzes HTML content to identify login form elements and selectors\n- **Stage 2 (Smart Attack)**: Executes intelligent brute-force attacks using AI-discovered selectors\n\n### 🚀 Advanced Attack Features\n- **Multi-threaded execution** with synchronized delays\n- **Bruteforce & Password Spray** attack modes\n- **Human-like timing** with jitter and randomization\n- **User-Agent rotation** for better evasion\n- **Webhook notifications** (Discord, Slack, Teams, Telegram)\n- **Comprehensive logging** with SQLite database\n\n---\n\n## 🌟 Star History\n[![Star History Chart](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FMorDavid_BruteForceAI_readme_8bbdf0581e86.png)](https:\u002F\u002Fwww.star-history.com\u002F#MorDavid\u002FBruteForceAI&Date)\n\n---\n\n## ✨ Features\n\n### 🔍 **Intelligent Analysis**\n- LLM-powered form selector identification (Ollama\u002FGroq)\n- Automatic retry with feedback learning\n- DOM change detection for success validation\n- Smart HTML content extraction\n\n### ⚡ **Advanced Attacks**\n- **Bruteforce Mode**: Try all username\u002Fpassword combinations\n- **Password Spray Mode**: Test each password against all usernames\n- Multi-threaded execution (1-100+ threads)\n- Synchronized delays between attempts for same user\n\n### 🎭 **Evasion Techniques**\n- Random User-Agent rotation\n- Configurable delays with jitter\n- Human-like timing patterns\n- Proxy support\n- Browser visibility control\n\n### 📊 **Monitoring & Notifications**\n- Real-time webhook notifications on success\n- Comprehensive SQLite logging\n- Verbose timestamped output\n- Success exit after first valid credentials\n- Skip existing attempts (duplicate prevention)\n\n### 🛠️ **Operational Features**\n- Output capture to files\n- Colorful terminal interface\n- Network error retry mechanism\n- Force retry existing attempts\n- Database management tools\n- **Automatic update checking** from mordavid.com\n\n---\n\n## 🔧 Installation\n\n### Prerequisites\n```bash\n# Python 3.8 or higher\npython --version\n\n# Install Playwright browsers\nplaywright install chromium\n```\n\n### Install Dependencies\n```bash\npip install -r requirements.txt\n```\n\n**Required packages:**\n- `playwright` - Browser automation\n- `requests` - HTTP requests\n- `PyYAML` - YAML parsing for update checks\n\n### LLM Setup\n\n#### Option 1: Ollama (Local)\n```bash\n# Install Ollama\ncurl -fsSL https:\u002F\u002Follama.ai\u002Finstall.sh | sh\n\n# Pull recommended model\nollama pull llama3.2:3b\n```\n\n#### Option 2: Groq (Cloud)\n1. Get API key from [Groq Console](https:\u002F\u002Fconsole.groq.com\u002F)\n2. Use with `--llm-provider groq --llm-api-key YOUR_KEY`\n\n### 🧠 Model Selection & Performance\n\n#### Recommended Models by Provider\n\n**Ollama (Local):**\n- `llama3.2:3b` - Default, good balance of speed and quality\n- `llama3.2:1b` - Fastest, smaller model for quick analysis\n- `qwen2.5:3b` - Alternative with good performance\n\n**Groq (Cloud):**\n- `llama-3.3-70b-versatile` - **Default & Best** - Latest model with superior quality (1 attempt)\n- `llama3-70b-8192` - Fast and reliable alternative (1 attempt)\n- `gemma2-9b-it` - Lightweight option, good for simple forms (1 attempt)\n- `llama-3.1-8b-instant` - ⚠️ Not recommended (rate limiting issues, 3+ attempts)\n\n#### Performance Tips\n```bash\n# Best quality (recommended for complex forms)\npython main.py analyze --urls targets.txt --llm-provider groq --llm-model llama-3.3-70b-versatile --llm-api-key YOUR_KEY\n\n# Fast and reliable\npython main.py analyze --urls targets.txt --llm-provider groq --llm-model llama3-70b-8192 --llm-api-key YOUR_KEY\n\n# Lightweight for simple forms\npython main.py analyze --urls targets.txt --llm-provider groq --llm-model gemma2-9b-it --llm-api-key YOUR_KEY\n\n# Local processing (no API key needed)\npython main.py analyze --urls targets.txt --llm-provider ollama --llm-model llama3.2:3b\n```\n\n---\n\n## 📖 Usage\n\n### Basic Commands\n\n#### Stage 1: Analyze Login Forms\n```bash\npython main.py analyze --urls urls.txt --llm-provider ollama\n```\n\n#### Stage 2: Execute Attack\n```bash\npython main.py attack --urls urls.txt --usernames users.txt --passwords passwords.txt --threads 10\n```\n\n### Command Structure\n```bash\npython main.py \u003Ccommand> [options]\n```\n\n#### Available Commands\n- `analyze` - Analyze login forms with LLM\n- `attack` - Execute brute-force attacks\n- `clean-db` - Clean database tables\n- `check-updates` - Check for software updates\n\n---\n\n## 🎯 Examples\n\n### 1. Complete Workflow\n```bash\n# Step 1: Analyze forms\npython main.py analyze --urls targets.txt --llm-provider ollama --llm-model llama3.2:3b\n\n# Step 2: Attack with 20 threads\npython main.py attack --urls targets.txt --usernames users.txt --passwords passwords.txt --threads 20 --delay 5 --jitter 2\n```\n\n### 2. Advanced Attack Configuration\n```bash\npython main.py attack \\\n  --urls targets.txt \\\n  --usernames users.txt \\\n  --passwords passwords.txt \\\n  --mode passwordspray \\\n  --threads 15 \\\n  --delay 10 \\\n  --jitter 3 \\\n  --success-exit \\\n  --user-agents user_agents.txt \\\n  --verbose \\\n  --output results.txt\n```\n\n### 3. With Webhook Notifications\n```bash\npython main.py attack \\\n  --urls targets.txt \\\n  --usernames users.txt \\\n  --passwords passwords.txt \\\n  --discord-webhook \"https:\u002F\u002Fdiscord.com\u002Fapi\u002Fwebhooks\u002F...\" \\\n  --slack-webhook \"https:\u002F\u002Fhooks.slack.com\u002Fservices\u002F...\" \\\n  --threads 10\n```\n\n### 4. Browser Debugging\n```bash\npython main.py analyze \\\n  --urls targets.txt \\\n  --show-browser \\\n  --browser-wait 5 \\\n  --debug \\\n  --llm-provider ollama\n```\n\n### 5. Check for Updates\n```bash\n# Check for software updates\npython main.py check-updates\n\n# Check with output to file\npython main.py check-updates --output update_check.txt\n```\n\n### Manual Check (Detailed)\n```bash\n# Check for updates manually (same as automatic but can save to file)\npython main.py check-updates\n\n# Check with output to file\npython main.py check-updates --output update_check.txt\n```\n\n### Skip Version Check\n```bash\n# Skip version check completely for faster startup\npython main.py analyze --urls targets.txt --skip-version-check\npython main.py attack --urls targets.txt --usernames users.txt --passwords passwords.txt --skip-version-check\n\n# Also works as global flag (before subcommand)\npython main.py --skip-version-check analyze --urls targets.txt\n```\n\n---\n\n## ⚙️ Configuration Options\n\n### Analysis Options\n| Parameter | Description | Default |\n|-----------|-------------|---------|\n| `--llm-provider` | LLM provider (ollama\u002Fgroq) | ollama |\n| `--llm-model` | Model name | llama3.2:3b (ollama), llama-3.3-70b-versatile (groq) |\n| `--llm-api-key` | API key for Groq | None |\n| `--selector-retry` | Retry attempts for selectors | 10 |\n| `--force-reanalyze` | Force re-analysis | False |\n\n### Attack Options\n| Parameter | Description | Default |\n|-----------|-------------|---------|\n| `--mode` | Attack mode (bruteforce\u002Fpasswordspray) | bruteforce |\n| `--threads` | Number of threads | 1 |\n| `--delay` | Delay between attempts (seconds) | 0 |\n| `--jitter` | Random jitter (seconds) | 0 |\n| `--success-exit` | Stop after first success | False |\n| `--force-retry` | Retry existing attempts | False |\n\n### Detection Options\n| Parameter | Description | Default |\n|-----------|-------------|---------|\n| `--dom-threshold` | DOM difference threshold | 100 |\n| `--retry-attempts` | Network retry attempts | 3 |\n\n### Evasion Options\n| Parameter | Description | Default |\n|-----------|-------------|---------|\n| `--user-agents` | User-Agent file | None |\n| `--proxy` | Proxy server | None |\n| `--show-browser` | Show browser window | False |\n| `--browser-wait` | Wait time when visible | 0 |\n\n### Output Options\n| Parameter | Description | Default |\n|-----------|-------------|---------|\n| `--verbose` | Detailed timestamps | False |\n| `--debug` | Debug information | False |\n| `--output` | Save output to file | None |\n| `--no-color` | Disable colors | False |\n\n### Webhook Options\n| Parameter | Description |\n|-----------|-------------|\n| `--discord-webhook` | Discord webhook URL |\n| `--slack-webhook` | Slack webhook URL |\n| `--teams-webhook` | Teams webhook URL |\n| `--telegram-webhook` | Telegram bot token |\n| `--telegram-chat-id` | Telegram chat ID |\n\n### 🔄 Update Management\n\nBruteForceAI includes simple update checking to keep you informed about new releases.\n\n### Automatic Check\n- Checks for updates **every time** the tool starts\n- Shows one-line status: either \"✅ up to date\" or \"🔄 Update available\"\n- Quick 3-second timeout - no delays\n- Silent network failure (no error messages)\n- **Skip with**: `--skip-version-check` flag\n\n### Manual Check (Detailed)\n```bash\n# Check for updates manually (same as automatic but can save to file)\npython main.py check-updates\n\n# Check with output to file\npython main.py check-updates --output update_check.txt\n```\n\n### Update Information\n- **Up to date**: `✅ BruteForceAI v1.0.0 is up to date`\n- **Update available**: `🔄 Update available: v1.0.0 → v1.1.0 | Download: https:\u002F\u002Fgithub.com\u002F...`\n\n### Performance\n- **Timeout**: 3 seconds maximum\n- **No delays**: Instant if network unavailable\n- **No spam**: One simple line per check\n\n### Version Source\nUpdates are checked against: `https:\u002F\u002Fmordavid.com\u002Fmd_versions.yaml`\n\n---\n\n## 🗄️ Database Schema\n\nBruteForceAI uses SQLite database (`bruteforce.db`) with two main tables:\n\n### form_analysis\nStores LLM analysis results for each URL.\n\n### brute_force_attempts  \nLogs all attack attempts with results and metadata.\n\n### Database Management\n```bash\n# Clean all data\npython main.py clean-db\n\n# View database\nsqlite3 bruteforce.db\n.tables\n.schema\n```\n\n---\n\n## 🔔 Webhook Integration\n\n### Discord Setup\n1. Create webhook in Discord server settings\n2. Use webhook URL with `--discord-webhook`\n\n### Slack Setup\n1. Create Slack app with incoming webhooks\n2. Use webhook URL with `--slack-webhook`\n\n### Teams Setup\n1. Add \"Incoming Webhook\" connector to Teams channel\n2. Use webhook URL with `--teams-webhook`\n\n### Telegram Setup\n1. Create bot with @BotFather\n2. Get bot token and chat ID\n3. Use `--telegram-webhook TOKEN --telegram-chat-id CHAT_ID`\n\n---\n\n## ⚠️ Legal Disclaimer\n\n**FOR EDUCATIONAL AND AUTHORIZED TESTING ONLY**\n\nThis tool is designed for:\n- ✅ Authorized penetration testing\n- ✅ Security research and education\n- ✅ Testing your own applications\n- ✅ Bug bounty programs with proper scope\n\n**DO NOT USE FOR:**\n- ❌ Unauthorized access to systems\n- ❌ Illegal activities\n- ❌ Attacking systems without permission\n\nUsers are responsible for complying with all applicable laws and regulations. The author assumes no liability for misuse of this tool.\n\n---\n\n## 📋 Changelog\n\n### v1.0.0 (Current)\n- ✨ Initial release\n- 🧠 LLM-powered form analysis\n- ⚡ Multi-threaded attacks\n- 🎭 Advanced evasion techniques\n- 🔔 Webhook notifications\n- 📊 Comprehensive logging\n- 🔄 Automatic update checking\n\n---\n\n## 👨‍💻 About the Author\n\n**Mor David** - Offensive Security Specialist & AI Security Researcher\n\nI specialize in **offensive security** with a focus on integrating **Artificial Intelligence** and **Large Language Models (LLM)** into penetration testing workflows. My expertise combines traditional red team techniques with cutting-edge AI technologies to develop next-generation security tools.\n\n### 🔗 Connect with Me\n- **LinkedIn**: [linkedin.com\u002Fin\u002Fmor-david-cyber](https:\u002F\u002Flinkedin.com\u002Fin\u002Fmor-david-cyber)\n- **Website**: [www.mordavid.com](https:\u002F\u002Fwww.mordavid.com)\n\n### 🛡️ RootSec Community\nJoin our cybersecurity community for the latest in offensive security, AI integration, and advanced penetration testing techniques:\n\n**🔗 [t.me\u002Froot_sec](https:\u002F\u002Ft.me\u002Froot_sec)**\n\nRootSec is a community of security professionals, researchers, and enthusiasts sharing knowledge about:\n- Advanced penetration testing techniques\n- AI-powered security tools\n- Red team methodologies\n- Security research and development\n- Industry insights and discussions\n\n---\n\n## 📄 License\n\nThis project is licensed under the **Non-Commercial License**.\n\n### Terms Summary:\n- ✅ **Permitted**: Personal use, education, research, authorized testing\n- ❌ **Prohibited**: Commercial use, redistribution for profit, unauthorized attacks\n- 📋 **Requirements**: Attribution, same license for derivatives\n\nSee the [LICENSE.md](LICENSE.md) file for complete terms and conditions.\n\n---\n\n## 🙏 Acknowledgments\n\n- **Playwright Team** - For the excellent browser automation framework\n- **Ollama Project** - For making local LLM deployment accessible\n- **Groq** - For high-performance LLM inference\n- **Security Community** - For continuous feedback and improvements\n\n---\n\n## 📊 Statistics\n\n![GitHub stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fmordavid\u002FBruteForceAI?style=social)\n![GitHub forks](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fforks\u002Fmordavid\u002FBruteForceAI?style=social)\n\n---\n\n\u003Cdiv align=\"center\">\n\n**⭐ Star this repository if you find it useful!**\n\n**Made with ❤️ by [Mor David](https:\u002F\u002Fwww.mordavid.com) | Join [RootSec Community](https:\u002F\u002Ft.me\u002Froot_sec)**\n\n\u003C\u002Fdiv> \n","# 🤖 BruteForceAI - 基于人工智能的登录暴力破解工具\n\n\u003Cdiv align=\"center\">\n\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FMorDavid_BruteForceAI_readme_3d13cb330c85.png\" alt=\"BruteForceAI Logo\" width=\"300\">\n\n![BruteForceAI 横幅](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FBruteForceAI-v1.0.0-red?style=for-the-badge&logo=security&logoColor=white)\n![Python](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.8+-blue?style=for-the-badge&logo=python&logoColor=white)\n![许可证](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-非商业使用-orange?style=for-the-badge)\n![AI 驱动](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FAI-Powered-green?style=for-the-badge&logo=openai&logoColor=white)\n\n**先进的 LLM 驱动暴力破解工具，将 AI 智能与自动化登录攻击相结合**\n\n[功能](#-features) • [安装](#-installation) • [使用方法](#-usage) • [示例](#-examples) • [配置](#️-configuration-options) • [许可证](#-license)\n\n\u003C\u002Fdiv>\n\n---\n\n## 🎯 关于\n\nBruteForceAI 是一款先进的渗透测试工具，通过集成大型语言模型（LLM）进行智能表单分析，彻底革新了传统的暴力破解攻击。该工具能够自动利用 AI 识别登录表单的选择器，然后以类人行为模式执行复杂的多线程攻击。\n\n### 🧠 LLM 驱动的表单分析\n- **阶段 1（AI 分析）**：LLM 分析 HTML 内容以识别登录表单元素和选择器\n- **阶段 2（智能攻击）**：使用 AI 发现的选择器执行智能暴力破解攻击\n\n### 🚀 高级攻击特性\n- **多线程执行**并带有同步延迟\n- **暴力破解与密码喷洒**两种攻击模式\n- **类人定时机制**，包含抖动和随机化\n- **User-Agent 轮换**，以更好地规避检测\n- **Webhook 通知**（Discord、Slack、Teams、Telegram）\n- **全面的日志记录**，采用 SQLite 数据库\n\n---\n\n## 🌟 星标历史\n[![星标历史图表](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FMorDavid_BruteForceAI_readme_8bbdf0581e86.png)](https:\u002F\u002Fwww.star-history.com\u002F#MorDavid\u002FBruteForceAI&Date)\n\n---\n\n## ✨ 功能\n\n### 🔍 **智能分析**\n- LLM 驱动的表单选择器识别（Ollama\u002FGroq）\n- 自动重试并结合反馈学习\n- DOM 变化检测用于成功验证\n- 智能 HTML 内容提取\n\n### ⚡ **高级攻击**\n- **暴力破解模式**：尝试所有用户名\u002F密码组合\n- **密码喷洒模式**：对每个密码测试所有用户名\n- 多线程执行（1–100+ 线程）\n- 同一用户尝试之间的同步延迟\n\n### 🎭 **规避技术**\n- 随机 User-Agent 轮换\n- 可配置的带抖动延迟\n- 类人定时模式\n- 支持代理\n- 浏览器可见性控制\n\n### 📊 **监控与通知**\n- 实时 Webhook 通知成功事件\n- 全面的 SQLite 日志记录\n- 详细的时间戳输出\n- 第一组有效凭据出现后即退出\n- 跳过已存在的尝试（防止重复）\n\n### 🛠️ **操作特性**\n- 输出可捕获到文件\n- 彩色终端界面\n- 网络错误重试机制\n- 强制重试现有尝试\n- 数据库管理工具\n- **自动检查更新**，从 mordavid.com 获取\n\n---\n\n## 🔧 安装\n\n### 先决条件\n```bash\n# Python 3.8 或更高版本\npython --version\n\n# 安装 Playwright 浏览器\nplaywright install chromium\n```\n\n### 安装依赖\n```bash\npip install -r requirements.txt\n```\n\n**所需包：**\n- `playwright` - 浏览器自动化\n- `requests` - HTTP 请求\n- `PyYAML` - YAML 解析，用于检查更新\n\n### LLM 设置\n\n#### 选项 1：Ollama（本地）\n```bash\n# 安装 Ollama\ncurl -fsSL https:\u002F\u002Follama.ai\u002Finstall.sh | sh\n\n# 拉取推荐模型\nollama pull llama3.2:3b\n```\n\n#### 选项 2：Groq（云端）\n1. 从 [Groq 控制台](https:\u002F\u002Fconsole.groq.com\u002F) 获取 API 密钥\n2. 使用时指定 `--llm-provider groq --llm-api-key YOUR_KEY`\n\n### 🧠 模型选择与性能\n\n#### 推荐模型按提供商划分\n\n**Ollama（本地）：**\n- `llama3.2:3b` - 默认，速度与质量平衡良好\n- `llama3.2:1b` - 最快，小型模型适合快速分析\n- `qwen2.5:3b` - 替代方案，性能不错\n\n**Groq（云端）：**\n- `llama-3.3-70b-versatile` - **默认且最佳** - 最新模型，质量卓越（1 次尝试）\n- `llama3-70b-8192` - 快速可靠的替代方案（1 次尝试）\n- `gemma2-9b-it` - 轻量级选项，适用于简单表单（1 次尝试）\n- `llama-3.1-8b-instant` - ⚠️ 不推荐（限流问题，需 3 次以上尝试）\n\n#### 性能提示\n```bash\n# 最佳质量（推荐用于复杂表单）\npython main.py analyze --urls targets.txt --llm-provider groq --llm-model llama-3.3-70b-versatile --llm-api-key YOUR_KEY\n\n# 快速可靠\npython main.py analyze --urls targets.txt --llm-provider groq --llm-model llama3-70b-8192 --llm-api-key YOUR_KEY\n\n# 轻量级，适用于简单表单\npython main.py analyze --urls targets.txt --llm-provider groq --llm-model gemma2-9b-it --llm-api-key YOUR_KEY\n\n# 本地处理（无需 API 密钥）\npython main.py analyze --urls targets.txt --llm-provider ollama --llm-model llama3.2:3b\n```\n\n---\n\n## 📖 使用方法\n\n### 基本命令\n\n#### 阶段 1：分析登录表单\n```bash\npython main.py analyze --urls urls.txt --llm-provider ollama\n```\n\n#### 阶段 2：执行攻击\n```bash\npython main.py attack --urls urls.txt --usernames users.txt --passwords passwords.txt --threads 10\n```\n\n### 命令结构\n```bash\npython main.py \u003C命令> [选项]\n```\n\n#### 可用命令\n- `analyze` - 使用 LLM 分析登录表单\n- `attack` - 执行暴力破解攻击\n- `clean-db` - 清理数据库表\n- `check-updates` - 检查软件更新\n\n---\n\n## 🎯 示例\n\n### 1. 完整工作流程\n```bash\n# 步骤 1：分析表单\npython main.py analyze --urls targets.txt --llm-provider ollama --llm-model llama3.2:3b\n\n# 步骤 2：以 20 个线程进行攻击\npython main.py attack --urls targets.txt --usernames users.txt --passwords passwords.txt --threads 20 --delay 5 --jitter 2\n```\n\n### 2. 高级攻击配置\n```bash\npython main.py attack \\\n  --urls targets.txt \\\n  --usernames users.txt \\\n  --passwords passwords.txt \\\n  --mode passwordspray \\\n  --threads 15 \\\n  --delay 10 \\\n  --jitter 3 \\\n  --success-exit \\\n  --user-agents user_agents.txt \\\n  --verbose \\\n  --output results.txt\n```\n\n### 3. 带 Webhook 通知\n```bash\npython main.py attack \\\n  --urls targets.txt \\\n  --usernames users.txt \\\n  --passwords passwords.txt \\\n  --discord-webhook \"https:\u002F\u002Fdiscord.com\u002Fapi\u002Fwebhooks\u002F...\" \\\n  --slack-webhook \"https:\u002F\u002Fhooks.slack.com\u002Fservices\u002F...\" \\\n  --threads 10\n```\n\n### 4. 浏览器调试\n```bash\npython main.py analyze \\\n  --urls targets.txt \\\n  --show-browser \\\n  --browser-wait 5 \\\n  --debug \\\n  --llm-provider ollama\n```\n\n### 5. 检查更新\n```bash\n# 检查软件更新\npython main.py check-updates\n\n# 将结果输出到文件\npython main.py check-updates --output update_check.txt\n```\n\n### 手动检查（详细）\n```bash\n# 手动检查更新（与自动检查相同，但可保存到文件）\npython main.py check-updates\n\n# 将结果输出到文件\npython main.py check-updates --output update_check.txt\n```\n\n### 跳过版本检查\n```bash\n# 完全跳过版本检查以加快启动速度\npython main.py analyze --urls targets.txt --skip-version-check\npython main.py attack --urls targets.txt --usernames users.txt --passwords passwords.txt --skip-version-check\n\n# 也可以作为全局标志（在子命令之前使用）\npython main.py --skip-version-check analyze --urls targets.txt\n```\n\n---\n\n## ⚙️ 配置选项\n\n### 分析选项\n| 参数 | 描述 | 默认值 |\n|-----------|-------------|---------|\n| `--llm-provider` | LLM 提供商（ollama\u002Fgroq） | ollama |\n| `--llm-model` | 模型名称 | llama3.2:3b (ollama), llama-3.3-70b-versatile (groq) |\n| `--llm-api-key` | Groq 的 API 密钥 | 无 |\n| `--selector-retry` | 选择器重试次数 | 10 |\n| `--force-reanalyze` | 强制重新分析 | False |\n\n### 攻击选项\n| 参数 | 描述 | 默认值 |\n|-----------|-------------|---------|\n| `--mode` | 攻击模式（暴力破解\u002F密码喷洒） | 暴力破解 |\n| `--threads` | 线程数 | 1 |\n| `--delay` | 尝试之间的延迟（秒） | 0 |\n| `--jitter` | 随机抖动（秒） | 0 |\n| `--success-exit` | 第一次成功后停止 | False |\n| `--force-retry` | 重试现有尝试 | False |\n\n### 检测选项\n| 参数 | 描述 | 默认值 |\n|-----------|-------------|---------|\n| `--dom-threshold` | DOM 差异阈值 | 100 |\n| `--retry-attempts` | 网络重试次数 | 3 |\n\n### 避免检测选项\n| 参数 | 描述 | 默认值 |\n|-----------|-------------|---------|\n| `--user-agents` | User-Agent 文件 | 无 |\n| `--proxy` | 代理服务器 | 无 |\n| `--show-browser` | 显示浏览器窗口 | False |\n| `--browser-wait` | 可见时的等待时间 | 0 |\n\n### 输出选项\n| 参数 | 描述 | 默认值 |\n|-----------|-------------|---------|\n| `--verbose` | 详细的时间戳 | False |\n| `--debug` | 调试信息 | False |\n| `--output` | 将输出保存到文件 | 无 |\n| `--no-color` | 禁用颜色 | False |\n\n### Webhook 选项\n| 参数 | 描述 |\n|-----------|-------------|\n| `--discord-webhook` | Discord webhook URL |\n| `--slack-webhook` | Slack webhook URL |\n| `--teams-webhook` | Teams webhook URL |\n| `--telegram-webhook` | Telegram bot token |\n| `--telegram-chat-id` | Telegram chat ID |\n\n### 🔄 更新管理\n\nBruteForceAI 包含简单的更新检查功能，以便让您及时了解新版本。\n\n### 自动检查\n- **每次**工具启动时都会检查更新\n- 显示一行状态：要么是“✅ 已更新”，要么是“🔄 有可用更新”\n- 快速 3 秒超时——不会造成延迟\n- 静默处理网络故障（不显示错误消息）\n- **可跳过**：使用 `--skip-version-check` 标志\n\n### 手动检查（详细）\n```bash\n# 手动检查更新（与自动检查相同，但可以保存到文件）\npython main.py check-updates\n\n# 带输出到文件的检查\npython main.py check-updates --output update_check.txt\n```\n\n### 更新信息\n- **已更新**：`✅ BruteForceAI v1.0.0 已更新`\n- **有更新**：`🔄 有更新：v1.0.0 → v1.1.0 | 下载：https:\u002F\u002Fgithub.com\u002F...`\n\n### 性能\n- **超时**：最多 3 秒\n- **无延迟**：如果网络不可用则立即完成\n- **无冗余信息**：每次检查只显示一行简单信息\n\n### 版本来源\n更新会从以下地址检查：`https:\u002F\u002Fmordavid.com\u002Fmd_versions.yaml`\n\n---\n\n## 🗄️ 数据库架构\n\nBruteForceAI 使用 SQLite 数据库 (`bruteforce.db`)，包含两个主要表：\n\n### form_analysis\n存储每个 URL 的 LLM 分析结果。\n\n### brute_force_attempts  \n记录所有攻击尝试及其结果和元数据。\n\n### 数据库管理\n```bash\n# 清除所有数据\npython main.py clean-db\n\n# 查看数据库\nsqlite3 bruteforce.db\n.tables\n.schema\n```\n\n---\n\n## 🔔 Webhook 集成\n\n### Discord 设置\n1. 在 Discord 服务器设置中创建 webhook\n2. 使用 `--discord-webhook` 参数输入 webhook URL\n\n### Slack 设置\n1. 创建具有入站 webhook 的 Slack 应用程序\n2. 使用 `--slack-webhook` 参数输入 webhook URL\n\n### Teams 设置\n1. 向 Teams 频道添加“入站 Webhook”连接器\n2. 使用 `--teams-webhook` 参数输入 webhook URL\n\n### Telegram 设置\n1. 使用 @BotFather 创建机器人\n2. 获取机器人令牌和聊天 ID\n3. 使用 `--telegram-webhook TOKEN --telegram-chat-id CHAT_ID`\n\n---\n\n## ⚠️ 法律声明\n\n**仅用于教育和授权测试**\n\n本工具专为以下用途设计：\n- ✅ 授权渗透测试\n- ✅ 安全研究和教育\n- ✅ 测试您自己的应用程序\n- ✅ 具有适当范围的漏洞赏金计划\n\n**请勿用于：**\n- ❌ 未经授权访问系统\n- ❌ 非法活动\n- ❌ 未经许可攻击系统\n\n用户有责任遵守所有适用的法律和法规。作者对本工具的滥用不承担任何责任。\n\n---\n\n## 📋 更改日志\n\n### v1.0.0（当前版本）\n- ✨ 初始发布\n- 🧠 基于 LLM 的表单分析\n- ⚡ 多线程攻击\n- 🎭 先进的规避技术\n- 🔔 Webhook 通知\n- 📊 全面的日志记录\n- 🔄 自动更新检查\n\n---\n\n## 👨‍💻 关于作者\n\n**Mor David** - 攻击性安全专家及 AI 安全研究员\n\n我专注于**攻击性安全**，并将**人工智能**和**大型语言模型（LLM）**融入渗透测试工作流程。我的专长结合了传统的红队技术与前沿的 AI 技术，以开发下一代安全工具。\n\n### 🔗 与我联系\n- **LinkedIn**: [linkedin.com\u002Fin\u002Fmor-david-cyber](https:\u002F\u002Flinkedin.com\u002Fin\u002Fmor-david-cyber)\n- **网站**: [www.mordavid.com](https:\u002F\u002Fwww.mordavid.com)\n\n### 🛡️ RootSec 社区\n加入我们的网络安全社区，获取最新的攻击性安全、AI 集成和高级渗透测试技术：\n\n**🔗 [t.me\u002Froot_sec](https:\u002F\u002Ft.me\u002Froot_sec)**\n\nRootSec 是一个由安全专业人士、研究人员和爱好者组成的社区，分享关于以下内容的知识：\n- 高级渗透测试技术\n- 基于 AI 的安全工具\n- 红队方法论\n- 安全研究与开发\n- 行业见解和讨论\n\n---\n\n## 📄 许可证\n\n本项目采用**非商业许可**。\n\n### 条款摘要：\n- ✅ **允许**：个人使用、教育、研究、授权测试\n- ❌ **禁止**：商业用途、盈利性再分发、未经授权的攻击\n- 📋 **要求**：署名、衍生作品需采用相同许可证\n\n完整条款和条件请参阅 [LICENSE.md](LICENSE.md) 文件。\n\n---\n\n## 🙏 致谢\n\n- **Playwright 团队** - 感谢他们出色的浏览器自动化框架\n- **Ollama 项目** - 感谢他们让本地部署 LLM 变得易于实现\n- **Groq** - 感谢他们提供的高性能 LLM 推理能力\n- **安全社区** - 感谢大家持续的反馈和改进\n\n---\n\n## 📊 统计数据\n\n![GitHub 星标](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fmordavid\u002FBruteForceAI?style=social)\n![GitHub 分叉数](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fforks\u002Fmordavid\u002FBruteForceAI?style=social)\n\n---\n\n\u003Cdiv align=\"center\">\n\n**⭐ 如果你觉得这个仓库有用，请给它点个星吧！**\n\n**由 [Mor David](https:\u002F\u002Fwww.mordavid.com) 用心制作 | 加入 [RootSec 社区](https:\u002F\u002Ft.me\u002Froot_sec)**\n\n\u003C\u002Fdiv>","# BruteForceAI 快速上手指南\n\nBruteForceAI 是一款结合大语言模型（LLM）智能分析与自动化攻击的高级渗透测试工具。它能自动识别登录表单选择器，并执行具备拟人化行为特征的多线程暴力破解或密码喷洒攻击。\n\n> ⚠️ **法律免责声明**：本工具仅限用于授权的安全测试、教育研究及自有系统检测。严禁用于非法入侵或未授权的攻击活动。\n\n## 1. 环境准备\n\n### 系统要求\n- **操作系统**：Linux, macOS, Windows\n- **Python 版本**：3.8 或更高\n- **浏览器内核**：Chromium (由 Playwright 自动管理)\n\n### 前置依赖\n确保已安装 Python 和 pip。\n\n## 2. 安装步骤\n\n### 第一步：安装 Python 依赖\n```bash\npip install -r requirements.txt\n```\n\n### 第二步：安装 Playwright 浏览器内核\n```bash\nplaywright install chromium\n```\n\n### 第三步：配置 LLM 引擎（二选一）\n\nBruteForceAI 需要 LLM 来分析网页表单，支持本地部署或云端 API。\n\n#### 方案 A：本地部署 (推荐国内用户，无需联网密钥)\n使用 Ollama 运行本地模型：\n```bash\n# 安装 Ollama (Linux\u002FmacOS)\ncurl -fsSL https:\u002F\u002Follama.ai\u002Finstall.sh | sh\n\n# 拉取推荐模型 (llama3.2:3b)\nollama pull llama3.2:3b\n```\n*注：国内用户若下载缓慢，可参考 Ollama 国内镜像站或使用代理加速。*\n\n#### 方案 B：云端 API (Groq)\n1. 访问 [Groq Console](https:\u002F\u002Fconsole.groq.com\u002F) 获取 API Key。\n2. 使用时通过参数 `--llm-api-key` 传入。\n\n## 3. 基本使用\n\n工作流程分为两个阶段：**智能分析** 和 **执行攻击**。\n\n### 阶段一：分析登录表单\n让 AI 自动识别目标 URL 中的用户名和密码输入框选择器。\n\n```bash\n# 使用本地 Ollama 模型进行分析\npython main.py analyze --urls targets.txt --llm-provider ollama --llm-model llama3.2:3b\n```\n*`targets.txt` 文件中每行包含一个待测试的登录页面 URL。*\n\n### 阶段二：执行暴力破解\n使用分析结果进行多线程攻击。\n\n```bash\n# 基础攻击命令：10 个线程，使用指定的用户名字典和密码字典\npython main.py attack \\\n  --urls targets.txt \\\n  --usernames users.txt \\\n  --passwords passwords.txt \\\n  --threads 10\n```\n\n### 进阶示例：密码喷洒 + 通知\n执行密码喷洒模式（每个密码试所有用户），并在成功时发送 Discord 通知。\n\n```bash\npython main.py attack \\\n  --urls targets.txt \\\n  --usernames users.txt \\\n  --passwords passwords.txt \\\n  --mode passwordspray \\\n  --threads 15 \\\n  --delay 5 \\\n  --jitter 2 \\\n  --discord-webhook \"https:\u002F\u002Fdiscord.com\u002Fapi\u002Fwebhooks\u002FYOUR_WEBHOOK_URL\"\n```\n\n### 常用参数说明\n| 参数 | 说明 |\n| :--- | :--- |\n| `--threads` | 并发线程数 (1-100+) |\n| `--delay` | 每次尝试间的延迟 (秒)，用于规避防护 |\n| `--jitter` | 随机抖动时间 (秒)，模拟人类操作 |\n| `--mode` | 攻击模式：`bruteforce` (爆破) 或 `passwordspray` (喷洒) |\n| `--show-browser` | 显示浏览器窗口，用于调试 |\n| `--skip-version-check` | 跳过启动时的版本检查，加快启动速度 |","某安全团队在对遗留系统进行授权渗透测试时，面临登录表单结构复杂且反爬机制严格的挑战。\n\n### 没有 BruteForceAI 时\n- 测试人员需手动分析混淆的 HTML 代码来定位登录框选择器，耗时且容易因页面微调而失效。\n- 传统爆破工具采用固定频率请求，极易触发网站的速率限制或防火墙拦截，导致 IP 被封禁。\n- 缺乏智能判断能力，无法区分“密码错误”与“表单结构变更”，产生大量无效日志和误报。\n- 多线程执行时缺乏拟人化延迟，流量特征过于机械，容易被行为分析系统识别为机器人攻击。\n- 发现有效凭证后无实时通知机制，测试人员必须持续监控终端，难以并行处理其他任务。\n\n### 使用 BruteForceAI 后\n- BruteForceAI 利用 LLM 自动解析页面 DOM 结构，精准识别动态变化的登录表单元素，无需人工干预。\n- 内置拟人化计时器和随机 User-Agent 轮换功能，模拟真实用户操作节奏，成功绕过常规风控策略。\n- 智能检测页面响应变化，自动验证爆破结果并过滤重复尝试，确保日志清晰且准确。\n- 支持高度可配的多线程并发与同步延迟，在保持高速攻击的同时维持低特征的流量模式。\n- 一旦匹配到正确凭证，立即通过 Discord 或 Slack 发送 webhook 通知，并自动停止攻击以保存现场。\n\nBruteForceAI 通过将 AI 的语义理解能力融入自动化攻击流程，显著提升了复杂场景下授权渗透测试的效率与成功率。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002FMorDavid_BruteForceAI_3d13cb33.png","MorDavid","Mor David","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002FMorDavid_699712ac.png","All code, software, writeups, and resources on this profile are licensed under CC BY-NC unless stated otherwise.","CYE","Israel",null,"m0rd4vid","https:\u002F\u002Fwww.mordavid.com","https:\u002F\u002Fgithub.com\u002FMorDavid",[83],{"name":84,"color":85,"percentage":86},"Python","#3572A5",100,1409,260,"2026-04-08T11:08:53","NOASSERTION","Linux, macOS, Windows","非必需。支持本地运行 Ollama（依赖本地硬件）或使用云端 Groq API（无需本地 GPU）。若本地运行大模型，具体需求取决于所选模型大小。","未说明（取决于是否本地运行 LLM 及模型大小，建议至少 8GB+ 以运行浏览器自动化和小型模型）",{"notes":95,"python":96,"dependencies":97},"1. 必须安装 Playwright 浏览器内核（执行 'playwright install chromium'）。2. LLM 后端可选：本地部署 Ollama（需自行下载模型如 llama3.2:3b）或使用云端 Groq API（需 API Key）。3. 工具包含自动更新检查功能，默认启动时连接外部服务器验证版本。4. 数据存储使用 SQLite 数据库。5. 仅限授权测试和教育用途。","3.8+",[98,99,100],"playwright","requests","PyYAML",[14,15,13,35],[103,104,105,106,107],"ai","bruteforce","bugbounty","llm","loginpages","2026-03-27T02:49:30.150509","2026-04-09T05:23:04.751638",[],[]]