[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-mazen160--shennina":3,"tool-mazen160--shennina":64},[4,17,27,35,43,56],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":16},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,3,"2026-04-05T11:01:52",[13,14,15],"开发框架","图像","Agent","ready",{"id":18,"name":19,"github_repo":20,"description_zh":21,"stars":22,"difficulty_score":23,"last_commit_at":24,"category_tags":25,"status":16},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",138956,2,"2026-04-05T11:33:21",[13,15,26],"语言模型",{"id":28,"name":29,"github_repo":30,"description_zh":31,"stars":32,"difficulty_score":23,"last_commit_at":33,"category_tags":34,"status":16},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",107662,"2026-04-03T11:11:01",[13,14,15],{"id":36,"name":37,"github_repo":38,"description_zh":39,"stars":40,"difficulty_score":23,"last_commit_at":41,"category_tags":42,"status":16},3704,"NextChat","ChatGPTNextWeb\u002FNextChat","NextChat 是一款轻量且极速的 AI 助手，旨在为用户提供流畅、跨平台的大模型交互体验。它完美解决了用户在多设备间切换时难以保持对话连续性，以及面对众多 AI 模型不知如何统一管理的痛点。无论是日常办公、学习辅助还是创意激发，NextChat 都能让用户随时随地通过网页、iOS、Android、Windows、MacOS 或 Linux 端无缝接入智能服务。\n\n这款工具非常适合普通用户、学生、职场人士以及需要私有化部署的企业团队使用。对于开发者而言，它也提供了便捷的自托管方案，支持一键部署到 Vercel 或 Zeabur 等平台。\n\nNextChat 的核心亮点在于其广泛的模型兼容性，原生支持 Claude、DeepSeek、GPT-4 及 Gemini Pro 等主流大模型，让用户在一个界面即可自由切换不同 AI 能力。此外，它还率先支持 MCP（Model Context Protocol）协议，增强了上下文处理能力。针对企业用户，NextChat 提供专业版解决方案，具备品牌定制、细粒度权限控制、内部知识库整合及安全审计等功能，满足公司对数据隐私和个性化管理的高标准要求。",87618,"2026-04-05T07:20:52",[13,26],{"id":44,"name":45,"github_repo":46,"description_zh":47,"stars":48,"difficulty_score":23,"last_commit_at":49,"category_tags":50,"status":16},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",84991,"2026-04-05T10:45:23",[14,51,52,53,15,54,26,13,55],"数据工具","视频","插件","其他","音频",{"id":57,"name":58,"github_repo":59,"description_zh":60,"stars":61,"difficulty_score":10,"last_commit_at":62,"category_tags":63,"status":16},3128,"ragflow","infiniflow\u002Fragflow","RAGFlow 是一款领先的开源检索增强生成（RAG）引擎，旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体（Agent）能力相结合，不仅支持从各类文档中高效提取知识，还能让模型基于这些知识进行逻辑推理和任务执行。\n\n在大模型应用中，幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构（如表格、图表及混合排版），显著提升了信息检索的准确度，从而有效减少模型“胡编乱造”的现象，确保回答既有据可依又具备时效性。其内置的智能体机制更进一步，使系统不仅能回答问题，还能自主规划步骤解决复杂问题。\n\n这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统，还是致力于探索大模型在垂直领域落地的创新者，都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口，既降低了非算法背景用户的上手门槛，也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目，它正成为连接通用大模型与行业专有知识之间的重要桥梁。",77062,"2026-04-04T04:44:48",[15,14,13,26,54],{"id":65,"github_repo":66,"name":67,"description_en":68,"description_zh":69,"ai_summary_zh":69,"readme_en":70,"readme_zh":71,"quickstart_zh":72,"use_case_zh":73,"hero_image_url":74,"owner_login":75,"owner_name":76,"owner_avatar_url":77,"owner_bio":78,"owner_company":79,"owner_location":79,"owner_email":79,"owner_twitter":79,"owner_website":80,"owner_url":81,"languages":82,"stars":98,"forks":99,"last_commit_at":100,"license":79,"difficulty_score":101,"env_os":102,"env_gpu":103,"env_ram":103,"env_deps":104,"category_tags":109,"github_topics":110,"view_count":23,"oss_zip_url":79,"oss_zip_packed_at":79,"status":16,"created_at":118,"updated_at":119,"faqs":120,"releases":148},2599,"mazen160\u002Fshennina","shennina","Automating Host Exploitation with AI","Shennina 是一款利用人工智能技术实现主机漏洞利用自动化的安全实验框架。它旨在解决传统渗透测试中扫描、漏洞分析及攻击执行依赖人工操作、效率较低的问题，通过 AI 引擎全自动完成从目标探测到数据提取的完整流程。\n\n该工具主要面向网络安全研究人员、红队成员及安全开发者，用于在授权环境下进行高效的安全评估与攻防演练。Shennina 深度集成了 Metasploit 和 Nmap，并内置了命令与控制服务器以自动化处理攻陷后的数据外传。其核心亮点在于具备“自学习”能力，能通过对真实目标的训练来识别可靠的攻击路径，同时支持启发式模式推荐漏洞利用方案。此外，Shennina 还涵盖了欺骗检测、勒索软件模拟、智能漏洞聚类以及针对 MITRE ATT&CK 框架中 40 多种战术技术的覆盖，支持 Windows、Linux 和 macOS 多平台代理。\n\n需要强调的是，Shennina 定位为教育与伦理测试工具，使用者必须严格遵守法律法规，仅在获得明确授权的前提下使用，严禁用于非法攻击活动。","# Shennina\n\n\n![](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmazen160_shennina_readme_5220a3e408d9.png)\n\n\n\n---\n## Automating Host Exploitation with AI\n\n\n# Abstract\n\nShennina is an automated host exploitation framework. The mission of the project is to fully automate the scanning, vulnerability scanning\u002Fanalysis, and exploitation using Artificial Intelligence. Shennina is integrated with Metasploit and Nmap for performing the attacks, as well as being integrated with an in-house Command-and-Control Server for exfiltrating data from compromised machines automatically.\n\nThis was developed by [Mazin Ahmed](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Finfosecmazinahmed\u002F) and [Khalid Farah](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fkhaledfarah) within the [HITB CyberWeek 2019 AI challenge](https:\u002F\u002Fcyberweek.ae\u002F2019\u002Fsession\u002Fhitb-ai-challenge\u002F). The project is developed based on the concept of [DeepExploit](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FDeepExploit) by [Isao Takaesu](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fisao-takaesu-47485a77\u002F).\n\n\nShennina scans a set of input targets for available network services, uses its AI engine to identify recommended exploits for the attacks, and then attempts to test and attack the targets. If the attack succeeds, Shennina proceeds with the post-exploitation phase.\n\nThe AI engine is initially trained against live targets to learn reliable exploits against remote services.\n\nShennina also supports a \"Heuristics\" mode for identfying recommended exploits.\n\n\nThe documentation can be found in the Docs directory within the project.\n\n# Features\n\n- Automated self-learning approach for finding exploits.\n- High performance using managed concurrency design.\n- Intelligent exploits clustering.\n- Post exploitation capabilities.\n- Deception detection.\n- Ransomware simulation capabilities.\n- Automated data exfiltration.\n- Vulnerability scanning mode.\n- Heuristic mode support for recommending exploits.\n- Windows, Linux, and macOS support for agents.\n- Scriptable attack method within the post-exploitation phase.\n- Exploits suggestions for Kernel exploits.\n- Out-of-Band technique testing for exploitation checks.\n- Automated exfiltration of important data on compromised servers.\n- Reporting capabilities.\n- Coverage for 40+ TTPs within the MITRE ATT&CK Framework.\n- Supports multi-input targets.\n\n\n---\n\n\n## Why are we solving this problem with AI?\n\nThe problem should be solved by a hash tree without using \"AI\", however, the HITB Cyber Week AI Challenge required the project to find ways to solve it through AI.\n\n## Note\n\n**This project is a security experiment.**\n\n# Legal Disclaimer\nThis project is made for educational and ethical testing purposes only. Usage of Shennina for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program.\n\n# Authors\n\n- Mazin Ahmed (mazin@mazinahmed.net)\n- Khaled Farah (khaled.a.farah@gmail.com)\n","# Shennina\n\n\n![](https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmazen160_shennina_readme_5220a3e408d9.png)\n\n\n\n---\n## 利用人工智能自动化主机漏洞利用\n\n\n# 摘要\n\nShennina 是一个自动化主机漏洞利用框架。该项目的目标是借助人工智能实现扫描、漏洞检测与分析以及漏洞利用的全流程自动化。Shennina 集成了 Metasploit 和 Nmap 来执行攻击，并与内部开发的命令与控制服务器相集成，以自动从被攻陷的机器中提取数据。\n\n该项目由 [Mazin Ahmed](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Finfosecmazinahmed\u002F) 和 [Khalid Farah](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fkhaledfarah) 在 [HITB CyberWeek 2019 AI 挑战赛](https:\u002F\u002Fcyberweek.ae\u002F2019\u002Fsession\u002Fhitb-ai-challenge\u002F) 中开发完成。项目基于 [Isao Takaesu](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fisao-takaesu-47485a77\u002F) 的 [DeepExploit](https:\u002F\u002Fgithub.com\u002F13o-bbr-bbq\u002Fmachine_learning_security\u002Ftree\u002Fmaster\u002FDeepExploit) 概念进行开发。\n\n\nShennina 会扫描一组输入目标，查找可用的网络服务，然后利用其 AI 引擎识别推荐的漏洞利用方式，并尝试对目标进行测试和攻击。如果攻击成功，Shennina 将进入后渗透阶段。\n\nAI 引擎最初会在真实目标上进行训练，以学习针对远程服务的有效漏洞利用方法。\n\n此外，Shennina 还支持“启发式”模式，用于识别推荐的漏洞利用方案。\n\n\n相关文档可在项目的 Docs 目录中找到。\n\n# 特性\n\n- 自动化自学习的漏洞利用发现方法。\n- 基于托管并发设计的高性能架构。\n- 智能的漏洞利用聚类功能。\n- 后渗透能力。\n- 欺骗检测功能。\n- 勒索软件模拟功能。\n- 自动化数据外泄。\n- 漏洞扫描模式。\n- 启发式模式支持漏洞利用推荐。\n- 支持 Windows、Linux 和 macOS 平台的代理。\n- 后渗透阶段可脚本化的攻击方式。\n- 内核级漏洞利用建议。\n- 使用带外技术进行漏洞利用验证。\n- 自动化从被攻陷服务器中提取重要数据。\n- 报告生成能力。\n- 覆盖 MITRE ATT&CK 框架中的 40 多种战术、技术和规程 (TTP)。\n- 支持多目标输入。\n\n\n---\n\n\n## 为什么我们要用人工智能来解决这个问题？\n\n理论上，这个问题可以通过哈希树结构来解决，而无需使用“人工智能”。然而，HITB Cyber Week AI 挑战赛要求项目必须通过人工智能的方式来寻找解决方案。\n\n## 注意事项\n\n**本项目是一个安全实验。**\n\n# 法律声明\n本项目仅用于教育和道德测试目的。未经事先双方同意，擅自使用 Shennina 对目标进行攻击属于违法行为。最终用户有责任遵守所有适用的当地、州及联邦法律。开发者对因本程序造成的任何误用或损害不承担任何责任。\n\n# 作者\n\n- Mazin Ahmed (mazin@mazinahmed.net)\n- Khaled Farah (khaled.a.farah@gmail.com)","# Shennina 快速上手指南\n\nShennina 是一个基于人工智能的自动化主机利用框架，旨在全自动完成扫描、漏洞分析及利用过程。它集成了 Metasploit 和 Nmap，并内置命令与控制（C2）服务器以自动窃取数据。**请注意：本项目仅用于教育和道德测试目的，未经授权的攻击行为是非法的。**\n\n## 环境准备\n\n在开始之前，请确保您的系统满足以下要求：\n\n*   **操作系统**：推荐在 Linux (Kali\u002FUbuntu) 或 macOS 上运行。Windows 支持作为被控端（Agent），主控端建议使用类 Unix 系统。\n*   **核心依赖**：\n    *   Python 3.x\n    *   Metasploit Framework (`msfconsole`)\n    *   Nmap\n    *   Git\n*   **网络环境**：需要能够访问互联网以下载模型和依赖库（国内用户建议配置合适的网络代理或使用国内镜像源加速 Python 包安装）。\n\n## 安装步骤\n\n1.  **克隆项目仓库**\n    使用 git 将源代码下载到本地：\n    ```bash\n    git clone https:\u002F\u002Fgithub.com\u002Fmazen160\u002Fshennina.git\n    cd shennina\n    ```\n\n2.  **安装 Python 依赖**\n    安装项目所需的 Python 库。国内用户可使用清华或阿里镜像源加速安装：\n    ```bash\n    pip3 install -r requirements.txt -i https:\u002F\u002Fpypi.tuna.tsinghua.edu.cn\u002Fsimple\n    ```\n\n3.  **初始化与配置**\n    确保 `msfconsole` (Metasploit) 和 `nmap` 已正确安装并在系统路径中可用。\n    *   如果是首次运行，可能需要根据 `Docs` 目录中的文档初始化 AI 模型或配置文件（具体视版本而定，通常框架会自动处理基础初始化）。\n\n## 基本使用\n\nShennina 的核心工作流是：输入目标 -> AI 分析推荐利用方式 -> 自动攻击 -> 后渗透。\n\n### 最简单的使用示例\n\n假设你要对单个目标 IP 进行自动化扫描和利用：\n\n```bash\npython3 shennina.py -t \u003CTARGET_IP>\n```\n\n**参数说明：**\n*   `-t` 或 `--target`：指定目标 IP 地址或网段。\n*   支持多目标输入，例如：`-t 192.168.1.1,192.168.1.2` 或 `-t 192.168.1.0\u002F24`。\n\n### 进阶模式示例\n\n1.  **启发式模式（Heuristics Mode）**\n    如果不希望使用完整的 AI 训练模型，可以使用启发式模式快速推荐利用方式：\n    ```bash\n    python3 shennina.py -t \u003CTARGET_IP> --heuristic\n    ```\n\n2.  **仅漏洞扫描模式**\n    如果只希望进行漏洞识别而不执行实际攻击：\n    ```bash\n    python3 shennina.py -t \u003CTARGET_IP> --scan-only\n    ```\n\n3.  **查看帮助信息**\n    获取更多高级选项（如后渗透脚本配置、报告生成等）：\n    ```bash\n    python3 shennina.py --help\n    ```\n\n**注意**：运行成功后，Shennina 将自动调用 Metasploit 进行攻击尝试。若攻击成功，它将进入后渗透阶段，执行数据窃取模拟或勒索软件模拟等操作，并生成相关报告。请务必在授权的隔离环境中进行测试。","某金融企业的红队在进行季度内部渗透测试时，需要快速评估数百台混合操作系统服务器的安全水位。\n\n### 没有 shennina 时\n- 安全分析师需手动运行 Nmap 扫描端口，再人工查阅漏洞库匹配 Metasploit 模块，耗时数天且极易遗漏冷门漏洞。\n- 面对海量潜在攻击路径，团队难以判断哪些 exploit 成功率最高，往往依靠经验盲目尝试，导致测试效率低下。\n- 即使成功获取权限，后续的数据窃取模拟和横向移动仍需编写大量自定义脚本，无法自动化完成完整的攻击链验证。\n- 缺乏智能聚类分析，重复性的扫描和攻击尝试浪费了大量计算资源和人力时间。\n\n### 使用 shennina 后\n- shennina 自动集成 Nmap 与 Metasploit，利用 AI 引擎瞬间分析服务指纹并推荐高成功率漏洞，将扫描到攻击的周期缩短至小时级。\n- 其自学习机制能根据实时目标反馈智能调整攻击策略，精准锁定内核级漏洞，大幅减少无效尝试并提升突破概率。\n- 攻破主机后，shennina 自动触发后渗透阶段，按需执行勒索软件模拟或敏感数据外传，完整复现高级持续性威胁（APT）行为。\n- 内置的欺骗检测与启发式模式能有效识别蜜罐，同时自动覆盖 40+ 种 MITRE ATT&CK 战术，输出详尽的攻防报告。\n\nshennina 通过将人工智能深度融入攻击全流程，把原本依赖人工经验的繁琐渗透工作转化为高效、自动化的智能对抗演练。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmazen160_shennina_68305b57.png","mazen160","Mazin Ahmed","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fmazen160_27fea0de.jpg","Cyber Security Engineer (Offensive Security)",null,"https:\u002F\u002Fmazinahmed.net","https:\u002F\u002Fgithub.com\u002Fmazen160",[83,87,91,94],{"name":84,"color":85,"percentage":86},"Python","#3572A5",93.4,{"name":88,"color":89,"percentage":90},"PowerShell","#012456",4.1,{"name":92,"color":93,"percentage":23},"Shell","#89e051",{"name":95,"color":96,"percentage":97},"Dockerfile","#384d54",0.5,549,102,"2026-03-23T02:46:34",4,"Windows, Linux, macOS","未说明",{"notes":105,"python":103,"dependencies":106},"该项目是一个安全实验工具，集成 Metasploit 和 Nmap 进行攻击，并包含自研的命令与控制（C2）服务器用于数据窃取。支持代理端在 Windows、Linux 和 macOS 上运行。项目基于 DeepExploit 概念开发，旨在通过 AI 自动化扫描、漏洞分析和利用。仅供教育和道德测试使用，非法使用后果自负。",[107,108],"Metasploit","Nmap",[13,54,15,14],[111,112,113,114,115,116,117],"ai","deception-detection","machine-learning","post-exploitation","ransomware","host-exploitation","ransomware-simulation","2026-03-27T02:49:30.150509","2026-04-06T07:16:04.151320",[121,126,131,136,140,144],{"id":122,"question_zh":123,"answer_zh":124,"source_url":125},12039,"连接 MSFRPC 服务器或渗出服务器时出现错误怎么办？","这通常是由于 Docker 安装或配置问题导致的。建议按照以下步骤修复：\n1. 重新检查并正确安装 Docker Engine 和 Docker Desktop。\n2. 参考官方指南进行安装：\n   - Kali Linux: https:\u002F\u002Fwww.kali.org\u002Fdocs\u002Fcontainers\u002Finstalling-docker-on-kali\u002F\n   - Linux 通用: https:\u002F\u002Fdocs.docker.com\u002Fdesktop\u002Finstall\u002Flinux-install\u002F\n3. 如果仍然无法连接渗出服务器，尝试在 config.py 中将 EXFILTRATION_SERVER 的地址从 '172.17.0.1:8040' 修改为 '127.0.0.1:44444'。","https:\u002F\u002Fgithub.com\u002Fmazen160\u002Fshennina\u002Fissues\u002F3",{"id":127,"question_zh":128,"answer_zh":129,"source_url":130},12040,"在 Arch Linux 或其他系统上运行脚本时遇到 TensorFlow 或 Keras 导入错误如何解决？","该问题通常由 Python 版本不兼容或依赖包版本冲突引起。可以尝试以下两种解决方案：\n方案一（推荐）：升级或重装 numpy 包。\n执行命令：\npip3 install --upgrade numpy\n或者先卸载再安装：\npip3 uninstall numpy\npip3 install numpy\n\n方案二：更换 Python 环境。\n1. 安装 Python 3.9，创建虚拟环境并在其中安装依赖。\n2. 或者拉取一个 Python 3.9 的 Docker 镜像，在容器内安装该工具。","https:\u002F\u002Fgithub.com\u002Fmazen160\u002Fshennina\u002Fissues\u002F2",{"id":132,"question_zh":133,"answer_zh":134,"source_url":135},12041,"运行利用模式（exploitation mode）时提示“路径未找到”（path not found）错误是什么原因？","这是因为利用模式依赖的模型文件（pwn_model.h5）尚未生成。该文件是由训练模式（training mode）在发现漏洞时创建的。\n解决方法：\n请先运行“训练模式”（training mode）。如果训练模式下未找到可用的漏洞利用，则利用模式也会报类似的错误。确保先成功运行过训练模式以生成必要的模型文件。","https:\u002F\u002Fgithub.com\u002Fmazen160\u002Fshennina\u002Fissues\u002F4",{"id":137,"question_zh":138,"answer_zh":139,"source_url":130},12042,"安装默认依赖包失败或版本不兼容该怎么办？","如果默认的要求文件（requirements）安装失败，可以尝试手动指定兼容的版本进行安装。例如在 Arch Linux 上，可以使用以下版本组合：\n- tensorflow==2.8.0 (替代 2.7.3)\n- tensorflow-estimator==2.7.0\n- tensorflow-hub==0.12.0\n- matplotlib==3.4.3\n- pandas==1.1.5\n- numpy==1.21.0 (替代 1.16.3)\n- numpydoc==0.9.1\n其他核心包如 pymetasploit3, termcolor, python-nmap, requests, flask 保持默认即可。",{"id":141,"question_zh":142,"answer_zh":143,"source_url":125},12043,"如何正确初始化 Exploits tree（漏洞利用树）？","运行 .\u002Fshennina.py --initialize-exploits-tree 时若报错，请首先确认以下几点：\n1. 检查 config.py 配置文件中的路径设置是否正确，特别是 PROJECT_PATH, SCANS_PATH, REPORTS_PATH 等变量。\n2. 确保 MSFRPC 服务已启动且配置正确（参考连接 MSFRPC 服务器的相关问题）。\n3. 确保 Docker 服务正常运行，因为部分组件可能依赖容器环境。\n如果配置无误但仍报错，请检查是否有权限问题或网络连接问题。",{"id":145,"question_zh":146,"answer_zh":147,"source_url":130},12044,"在非标准 Linux 发行版（如 Arch Linux）上部署工具有什么注意事项？","在非标准发行版上部署时，主要注意 Python 环境和依赖库的版本兼容性：\n1. 强烈建议使用 Python 3.9 版本，因为更高版本（如 3.10）可能导致 TensorFlow 和 Keras 的导入错误。\n2. 最好使用虚拟环境（virtualenv）隔离项目依赖。\n3. 如果本地环境难以配置，推荐使用 Docker 方案：拉取 Python 3.9 的官方镜像，在容器内完成所有依赖安装和工具运行，以避免宿主机环境干扰。",[149],{"id":150,"version":151,"summary_zh":152,"released_at":153},62481,"v1.0.0","v1.0.0 - 初次发布","2022-11-08T08:29:41"]