[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-yashab-cyber--HackGpt":3,"tool-yashab-cyber--HackGpt":64},[4,17,27,35,43,56],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":16},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,3,"2026-04-05T11:01:52",[13,14,15],"开发框架","图像","Agent","ready",{"id":18,"name":19,"github_repo":20,"description_zh":21,"stars":22,"difficulty_score":23,"last_commit_at":24,"category_tags":25,"status":16},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",138956,2,"2026-04-05T11:33:21",[13,15,26],"语言模型",{"id":28,"name":29,"github_repo":30,"description_zh":31,"stars":32,"difficulty_score":23,"last_commit_at":33,"category_tags":34,"status":16},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",107662,"2026-04-03T11:11:01",[13,14,15],{"id":36,"name":37,"github_repo":38,"description_zh":39,"stars":40,"difficulty_score":23,"last_commit_at":41,"category_tags":42,"status":16},3704,"NextChat","ChatGPTNextWeb\u002FNextChat","NextChat 是一款轻量且极速的 AI 助手，旨在为用户提供流畅、跨平台的大模型交互体验。它完美解决了用户在多设备间切换时难以保持对话连续性，以及面对众多 AI 模型不知如何统一管理的痛点。无论是日常办公、学习辅助还是创意激发，NextChat 都能让用户随时随地通过网页、iOS、Android、Windows、MacOS 或 Linux 端无缝接入智能服务。\n\n这款工具非常适合普通用户、学生、职场人士以及需要私有化部署的企业团队使用。对于开发者而言，它也提供了便捷的自托管方案，支持一键部署到 Vercel 或 Zeabur 等平台。\n\nNextChat 的核心亮点在于其广泛的模型兼容性，原生支持 Claude、DeepSeek、GPT-4 及 Gemini Pro 等主流大模型，让用户在一个界面即可自由切换不同 AI 能力。此外，它还率先支持 MCP（Model Context Protocol）协议，增强了上下文处理能力。针对企业用户，NextChat 提供专业版解决方案，具备品牌定制、细粒度权限控制、内部知识库整合及安全审计等功能，满足公司对数据隐私和个性化管理的高标准要求。",87618,"2026-04-05T07:20:52",[13,26],{"id":44,"name":45,"github_repo":46,"description_zh":47,"stars":48,"difficulty_score":23,"last_commit_at":49,"category_tags":50,"status":16},2268,"ML-For-Beginners","microsoft\u002FML-For-Beginners","ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程，旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周，包含 26 节精炼课程和 52 道配套测验，内容涵盖从基础概念到实际应用的完整流程，有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。\n\n无论是希望转型的开发者、需要补充算法背景的研究人员，还是对人工智能充满好奇的普通爱好者，都能从中受益。课程不仅提供了清晰的理论讲解，还强调动手实践，让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持，通过自动化机制提供了包括简体中文在内的 50 多种语言版本，极大地降低了全球不同背景用户的学习门槛。此外，项目采用开源协作模式，社区活跃且内容持续更新，确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路，ML-For-Beginners 将是理想的起点。",84991,"2026-04-05T10:45:23",[14,51,52,53,15,54,26,13,55],"数据工具","视频","插件","其他","音频",{"id":57,"name":58,"github_repo":59,"description_zh":60,"stars":61,"difficulty_score":10,"last_commit_at":62,"category_tags":63,"status":16},3128,"ragflow","infiniflow\u002Fragflow","RAGFlow 是一款领先的开源检索增强生成（RAG）引擎，旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体（Agent）能力相结合，不仅支持从各类文档中高效提取知识，还能让模型基于这些知识进行逻辑推理和任务执行。\n\n在大模型应用中，幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构（如表格、图表及混合排版），显著提升了信息检索的准确度，从而有效减少模型“胡编乱造”的现象，确保回答既有据可依又具备时效性。其内置的智能体机制更进一步，使系统不仅能回答问题，还能自主规划步骤解决复杂问题。\n\n这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统，还是致力于探索大模型在垂直领域落地的创新者，都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口，既降低了非算法背景用户的上手门槛，也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目，它正成为连接通用大模型与行业专有知识之间的重要桥梁。",77062,"2026-04-04T04:44:48",[15,14,13,26,54],{"id":65,"github_repo":66,"name":67,"description_en":68,"description_zh":69,"ai_summary_zh":70,"readme_en":71,"readme_zh":72,"quickstart_zh":73,"use_case_zh":74,"hero_image_url":75,"owner_login":76,"owner_name":77,"owner_avatar_url":78,"owner_bio":79,"owner_company":80,"owner_location":81,"owner_email":82,"owner_twitter":82,"owner_website":82,"owner_url":83,"languages":84,"stars":105,"forks":106,"last_commit_at":107,"license":108,"difficulty_score":109,"env_os":110,"env_gpu":111,"env_ram":112,"env_deps":113,"category_tags":127,"github_topics":128,"view_count":23,"oss_zip_url":82,"oss_zip_packed_at":82,"status":16,"created_at":135,"updated_at":136,"faqs":137,"releases":138},3311,"yashab-cyber\u002FHackGpt","HackGpt","HackGPT Enterprise is a production-ready, cloud-native AI-powered penetration testing platform designed for enterprise security teams. It combines advanced AI, machine learning, microservices architecture, and comprehensive security frameworks to deliver professional-grade cybersecurity assessments.","HackGPT Enterprise 是一款专为大型企业安全团队打造的云原生 AI 渗透测试平台。它旨在解决传统安全评估中效率低下、依赖人工经验以及难以应对复杂威胁的痛点，通过智能化手段提供专业级的网络安全评估服务。\n\n该平台特别适合拥有成熟安全运维体系的企业团队、高级渗透测试工程师以及需要满足严格合规要求（如 OWASP、NIST、ISO27001）的组织使用。对于希望将人工智能深度集成到现有安全工作流中的技术决策者而言，这也是一个理想的选择。\n\nHackGPT 的核心亮点在于其强大的\"AI 引擎”与“云原生架构”的深度融合。它不仅支持 GPT-4 及本地大语言模型（Local LLM），还能利用机器学习进行异常检测和零日漏洞发现，自动完成风险评分与报告生成。在技术实现上，它采用微服务架构，基于 Docker 和 Kubernetes 编排，具备高可用性和弹性伸缩能力，可轻松部署于 AWS、Azure 等多云环境。此外，平台内置了细粒度的角色权限控制（RBAC）、完整的审计日志以及符合企业级标准的数据加密机制，确保在自动化测试过程中的安全性与合规性。无论是实时态势感知仪表盘，还是自动","HackGPT Enterprise 是一款专为大型企业安全团队打造的云原生 AI 渗透测试平台。它旨在解决传统安全评估中效率低下、依赖人工经验以及难以应对复杂威胁的痛点，通过智能化手段提供专业级的网络安全评估服务。\n\n该平台特别适合拥有成熟安全运维体系的企业团队、高级渗透测试工程师以及需要满足严格合规要求（如 OWASP、NIST、ISO27001）的组织使用。对于希望将人工智能深度集成到现有安全工作流中的技术决策者而言，这也是一个理想的选择。\n\nHackGPT 的核心亮点在于其强大的\"AI 引擎”与“云原生架构”的深度融合。它不仅支持 GPT-4 及本地大语言模型（Local LLM），还能利用机器学习进行异常检测和零日漏洞发现，自动完成风险评分与报告生成。在技术实现上，它采用微服务架构，基于 Docker 和 Kubernetes 编排，具备高可用性和弹性伸缩能力，可轻松部署于 AWS、Azure 等多云环境。此外，平台内置了细粒度的角色权限控制（RBAC）、完整的审计日志以及符合企业级标准的数据加密机制，确保在自动化测试过程中的安全性与合规性。无论是实时态势感知仪表盘，还是自动生成的多维度合规报告，HackGPT 都致力于让网络安全评估变得更加智能、高效且可控。","\u003Cdiv align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fyashab-cyber_HackGpt_readme_4fcd83afba4f.png\" alt=\"HackGPT Enterprise Logo\" width=\"400\" height=\"auto\">\n  \n  \u003Ch1>🚀 HackGPT Enterprise\u003C\u002Fh1>\n  \u003Ch3>AI-Powered Penetration Testing Platform\u003C\u002Fh3>\n  \n  \u003Cp>\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.8+-blue.svg\" alt=\"Python 3.8+\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPlatform-Linux%20%7C%20macOS%20%7C%20Windows-orange.svg\" alt=\"Multi-Platform\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-MIT-green.svg\" alt=\"MIT License\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FAI-GPT%20%7C%20Local%20LLM%20%7C%20ML-purple.svg\" alt=\"AI Powered\">\n  \u003C\u002Fp>\n  \u003Cp>\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FArchitecture-Microservices-red.svg\" alt=\"Microservices\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FCloud-Docker%20%7C%20Kubernetes-lightblue.svg\" alt=\"Cloud Native\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FVersion-2.0.0-success.svg\" alt=\"Version 2.0.0\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FStatus-Production%20Ready-brightgreen.svg\" alt=\"Production Ready\">\n  \u003C\u002Fp>\n\u003C\u002Fdiv>\n\n**HackGPT Enterprise** is a production-ready, cloud-native AI-powered penetration testing platform designed for enterprise security teams. It combines advanced AI, machine learning, microservices architecture, and comprehensive security frameworks to deliver professional-grade cybersecurity assessments.\n\n**Created by [Yashab Alam](https:\u002F\u002Fgithub.com\u002Fyashab-cyber), Founder & CEO of [ZehraSec](https:\u002F\u002Fwww.zehrasec.com)**\n\n> 💰 **Support the Project**: [Donate to HackGPT Development](DONATE.md) | Help us build the future of AI-powered penetration testing!\n\n## 🏢 Enterprise Features\n\n### 🤖 Advanced AI Engine\n- **Multi-Model Support**: OpenAI GPT-4, Local LLM (Ollama), TensorFlow, PyTorch\n- **Machine Learning**: Pattern recognition, anomaly detection, behavioral analysis\n- **Zero-Day Detection**: ML-powered vulnerability discovery and correlation\n- **Risk Intelligence**: CVSS scoring, impact assessment, exploit prioritization\n- **Automated Reporting**: Executive summaries, technical details, compliance mapping\n\n### 🛡️ Enterprise Security & Compliance\n- **Authentication**: RBAC + LDAP\u002FActive Directory integration\n- **Authorization**: Role-based permissions (Admin, Lead, Senior, Pentester, Analyst)\n- **Compliance**: OWASP, NIST, ISO27001, SOC2, PCI-DSS frameworks\n- **Audit Logging**: Comprehensive activity tracking and forensics\n- **Data Protection**: AES-256-GCM encryption, JWT tokens, secure sessions\n\n### 🏗️ Cloud-Native Architecture\n- **Microservices**: Docker containers with Kubernetes orchestration\n- **Service Discovery**: Consul-based service registry\n- **Load Balancing**: Nginx reverse proxy with auto-scaling\n- **Multi-Cloud**: AWS, Azure, GCP deployment support\n- **High Availability**: Circuit breakers, health checks, failover\n\n### ⚡ Performance & Scalability\n- **Parallel Processing**: Celery-based distributed task execution\n- **Multi-Layer Caching**: Redis + memory caching with TTL management\n- **Database**: PostgreSQL with connection pooling and replication\n- **Real-Time**: WebSocket dashboards with live updates\n- **Auto-Scaling**: Worker pools adapt to workload demands\n\n### 📊 Enterprise Reporting & Analytics\n- **Dynamic Reports**: HTML, PDF, JSON, XML, CSV export formats\n- **Real-Time Dashboards**: Prometheus + Grafana monitoring stack\n- **Log Analytics**: ELK stack (Elasticsearch + Kibana) integration\n- **Executive Summaries**: AI-generated business impact assessments\n- **Compliance Reports**: Framework-specific compliance documentation\n\n## 🚀 Quick Start\n\n### Prerequisites\n- **Operating System**: Linux (Ubuntu\u002FDebian\u002FRHEL\u002FCentOS), macOS, or Windows WSL2\n- **Python**: 3.8+ with pip and virtual environment support\n- **Docker**: For containerized deployment (recommended)\n- **Resources**: Minimum 4GB RAM, 20GB disk space\n\n### Enterprise Installation\n\n```bash\n# Clone the repository\ngit clone https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT.git\ncd HackGPT\n\n# Run enterprise installer (sets up all services)\nchmod +x install.sh\n.\u002Finstall.sh\n\n# Configure environment\ncp .env.example .env\n# Edit .env with your API keys and settings\nnano .env\n\n# Verify installation\npython3 test_installation.py\n```\n\n### Deployment Options\n\n#### 1. Standalone Enterprise Mode\n```bash\n# Activate virtual environment\nsource venv\u002Fbin\u002Factivate\n\n# Run enterprise application\npython3 hackgpt_v2.py\n```\n\n#### 2. API Server Mode\n```bash\n# Start REST API server\npython3 hackgpt_v2.py --api\n\n# API available at: http:\u002F\u002Flocalhost:8000\n# Health check: http:\u002F\u002Flocalhost:8000\u002Fapi\u002Fhealth\n```\n\n#### 3. Web Dashboard Mode\n```bash\n# Start web dashboard\npython3 hackgpt_v2.py --web\n\n# Dashboard available at: http:\u002F\u002Flocalhost:8080\n```\n\n#### 4. Full Enterprise Stack (Recommended)\n```bash\n# Deploy complete microservices stack\ndocker-compose up -d\n\n# Services:\n# - API Server: http:\u002F\u002Flocalhost:8000\n# - Web Dashboard: http:\u002F\u002Flocalhost:8080  \n# - Monitoring: http:\u002F\u002Flocalhost:9090 (Prometheus)\n# - Analytics: http:\u002F\u002Flocalhost:3000 (Grafana)\n# - Logs: http:\u002F\u002Flocalhost:5601 (Kibana)\n```\n\n#### 5. Direct Assessment Mode\n```bash\n# Run immediate assessment\npython3 hackgpt_v2.py \\\n  --target example.com \\\n  --scope \"Web application and API\" \\\n  --auth-key \"ENTERPRISE-2025-AUTH\" \\\n  --assessment-type black-box \\\n  --compliance OWASP\n```\n\n## 🏗️ Enterprise Architecture\n\n### Core Components\n\n```mermaid\ngraph TD\n    A[Load Balancer\u002FNginx] --> B[HackGPT API Gateway]\n    B --> C[Authentication Service]\n    B --> D[AI Engine Service] \n    B --> E[Exploitation Service]\n    B --> F[Reporting Service]\n    \n    C --> G[LDAP\u002FAD]\n    D --> H[OpenAI API]\n    D --> I[Local LLM]\n    D --> J[ML Models]\n    \n    E --> K[Parallel Processor]\n    F --> L[Report Generator]\n    \n    K --> M[Celery Workers]\n    M --> N[Redis Queue]\n    \n    B --> O[PostgreSQL]\n    B --> P[Redis Cache]\n    \n    Q[Prometheus] --> R[Grafana]\n    S[Elasticsearch] --> T[Kibana]\n```\n\n### Service Stack\n\n| Service | Purpose | Port | Technology |\n|---------|---------|------|------------|\n| **hackgpt-app** | Main application | 8000, 8080 | Python\u002FFlask |\n| **hackgpt-worker** | Background tasks | - | Celery |\n| **hackgpt-database** | Data persistence | 5432 | PostgreSQL 15 |\n| **hackgpt-redis** | Cache & queues | 6379 | Redis 7 |\n| **prometheus** | Metrics collection | 9090 | Prometheus |\n| **grafana** | Monitoring dashboard | 3000 | Grafana |\n| **elasticsearch** | Log aggregation | 9200 | Elasticsearch |\n| **kibana** | Log visualization | 5601 | Kibana |\n| **consul** | Service discovery | 8500 | Consul |\n| **nginx** | Load balancer | 80, 443 | Nginx |\n\n## 🔧 Configuration\n\n### Enterprise Configuration (`config.ini`)\n\nThe configuration file supports 200+ options across multiple categories:\n\n```ini\n[app]\ndebug = false\nenvironment = production\nmax_sessions = 100\n\n[database]\nurl = postgresql:\u002F\u002Fhackgpt:hackgpt123@localhost:5432\u002Fhackgpt\npool_size = 20\nbackup_enabled = true\n\n[ai]\nopenai_api_key = your_key_here\nopenai_model = gpt-4\nenable_local_fallback = true\nconfidence_threshold = 0.8\n\n[security]\nsecret_key = your_secret_here\njwt_algorithm = HS256\nrate_limit_enabled = true\n\n[ldap]\nserver = ldaps:\u002F\u002Fyour-ldap-server.com:636\nbind_dn = cn=admin,dc=example,dc=com\n\n[compliance]\nframeworks = OWASP,NIST,ISO27001,SOC2,PCI-DSS\nauto_compliance_check = true\n\n[cloud]\ndocker_host = unix:\u002F\u002F\u002Fvar\u002Frun\u002Fdocker.sock\nservice_registry_backend = consul\n```\n\n### Environment Variables (`.env`)\n\nOver 100 environment variables for enterprise deployment:\n\n```bash\n# Core Services\nDATABASE_URL=postgresql:\u002F\u002Fhackgpt:hackgpt123@localhost:5432\u002Fhackgpt\nREDIS_URL=redis:\u002F\u002Flocalhost:6379\u002F0\nOPENAI_API_KEY=your_openai_api_key\n\n# Security\nSECRET_KEY=your_secret_key\nJWT_SECRET_KEY=your_jwt_secret\nLDAP_SERVER=ldaps:\u002F\u002Fyour-ldap.com:636\n\n# Cloud Providers\nAWS_ACCESS_KEY_ID=your_aws_key\nAZURE_SUBSCRIPTION_ID=your_azure_id\nGCP_PROJECT_ID=your_gcp_project\n\n# Monitoring\nPROMETHEUS_ENDPOINT=http:\u002F\u002Flocalhost:9090\nGRAFANA_API_KEY=your_grafana_key\nELASTICSEARCH_ENDPOINT=http:\u002F\u002Flocalhost:9200\n```\n\n## 🎯 Enterprise Penetration Testing\n\n### Enhanced 6-Phase Methodology\n\n#### Phase 1: Intelligence Gathering & Reconnaissance\n**Enterprise Features**:\n- AI-powered OSINT automation\n- Multi-source data aggregation\n- Threat intelligence correlation\n- Cloud asset discovery (AWS, Azure, GCP)\n- **Tools**: theHarvester, Amass, Subfinder, Shodan API\n\n#### Phase 2: Advanced Scanning & Enumeration  \n**Enterprise Features**:\n- Parallel distributed scanning\n- Service fingerprinting with ML classification\n- Vulnerability correlation across assets\n- Zero-day pattern detection\n- **Tools**: Nmap, Masscan, Nuclei, HTTPx, Naabu\n\n#### Phase 3: Vulnerability Assessment\n**Enterprise Features**:\n- CVSS v3.1 automated scoring\n- Business impact analysis\n- Exploit availability assessment  \n- Compliance framework mapping\n- **Tools**: OpenVAS, Nexpose integration, custom scanners\n\n#### Phase 4: Exploitation & Post-Exploitation\n**Enterprise Features**:\n- Safe-mode exploitation with approval workflows\n- Privilege escalation enumeration\n- Lateral movement mapping\n- Data exfiltration simulation\n- **Tools**: Metasploit, CrackMapExec, BloodHound, custom exploits\n\n#### Phase 5: Enterprise Reporting & Analytics\n**Enterprise Features**:\n- Executive dashboard with KPIs\n- Technical vulnerability details\n- Compliance gap analysis\n- Risk prioritization matrix\n- **Outputs**: HTML, PDF, JSON, XML, compliance reports\n\n#### Phase 6: Verification & Retesting\n**Enterprise Features**:\n- Automated remediation verification\n- Regression testing for fixes\n- Continuous security monitoring\n- Trend analysis and metrics\n- **Features**: Scheduled retests, delta reporting\n\n## 📊 Enterprise Interfaces\n\n### 1. Command Line Interface (CLI)\n```bash\n# Interactive enterprise mode\npython3 hackgpt_v2.py\n\n# Available options:\n# 1. Full Enterprise Pentest (All 6 Phases)\n# 2. Run Specific Phase\n# 3. Custom Assessment Workflow\n# 4. View Reports & Analytics\n# 5. Real-time Dashboard\n# 6. User & Permission Management\n# 7. System Configuration\n# 8. Compliance Management\n# 9. Cloud & Container Management\n# 10. AI Engine Configuration\n```\n\n### 2. REST API Server\n```bash\n# Start API server\npython3 hackgpt_v2.py --api\n\n# Available endpoints:\n# GET  \u002Fapi\u002Fhealth - Health check\n# POST \u002Fapi\u002Fpentest\u002Fstart - Start assessment\n# GET  \u002Fapi\u002Fsessions - List sessions\n# GET  \u002Fapi\u002Freports\u002F{id} - Get report\n# POST \u002Fapi\u002Fusers - User management\n# GET  \u002Fapi\u002Fcompliance - Compliance status\n```\n\n### 3. Web Dashboard\n```bash\n# Start web dashboard\npython3 hackgpt_v2.py --web\n\n# Features:\n# - Real-time assessment monitoring\n# - Interactive vulnerability management\n# - Executive summary dashboard\n# - User and role management\n# - System configuration\n# - Compliance reporting\n```\n\n### 4. Voice Commands (Enterprise)\n```bash\n# Voice command mode\npython3 hackgpt_v2.py --voice\n\n# Supported commands:\n# \"Start enterprise assessment of example.com\"\n# \"Show compliance dashboard\"\n# \"Generate executive report\"\n# \"Scale worker pool to 10\"\n```\n\n## 🔐 Enterprise Security\n\n### Authentication & Authorization\n- **Multi-Factor Authentication**: LDAP\u002FAD + JWT tokens\n- **Role-Based Access Control**: Granular permissions matrix\n- **Session Management**: Secure session handling with timeout\n- **API Security**: Rate limiting, CORS, input validation\n\n### Data Protection\n- **Encryption**: AES-256-GCM for data at rest\n- **Transport Security**: TLS 1.3 for data in transit  \n- **Key Management**: Automated key rotation\n- **Audit Logging**: Comprehensive activity tracking\n\n### Compliance Frameworks\n| Framework | Coverage | Reports | Automation |\n|-----------|----------|---------|------------|\n| **OWASP Top 10** | ✅ Full | ✅ Yes | ✅ Automated |\n| **NIST Cybersecurity Framework** | ✅ Full | ✅ Yes | ✅ Automated |\n| **ISO 27001** | ✅ Partial | ✅ Yes | ✅ Semi-automated |\n| **SOC 2** | ✅ Partial | ✅ Yes | ✅ Semi-automated |\n| **PCI DSS** | ✅ Partial | ✅ Yes | ✅ Manual |\n\n## 📈 Monitoring & Analytics\n\n### Real-Time Monitoring\n- **System Metrics**: CPU, memory, disk, network utilization\n- **Application Metrics**: Request rates, response times, error rates\n- **Security Metrics**: Vulnerability counts, risk scores, remediation rates\n- **Business Metrics**: Assessment coverage, compliance scores\n\n### Alerting\n- **Email Alerts**: Critical vulnerabilities, system issues\n- **Slack Integration**: Real-time notifications to security teams\n- **Webhook Support**: Custom integrations with SIEM systems\n- **Dashboard Alerts**: Visual indicators and notifications\n\n### Analytics Dashboard\n```bash\n# Access Grafana dashboard\nhttp:\u002F\u002Flocalhost:3000\n# Login: admin \u002F hackgpt123\n\n# Pre-configured dashboards:\n# - HackGPT System Overview\n# - Assessment Performance Metrics  \n# - Vulnerability Trend Analysis\n# - User Activity Dashboard\n# - Compliance Status Overview\n```\n\n## 🛠️ Advanced Usage\n\n### Custom AI Models\n```python\n# Configure custom AI endpoints\nconfig['ai']['custom_model_endpoint'] = 'http:\u002F\u002Fyour-llm:8000'\nconfig['ai']['model_type'] = 'custom'\n```\n\n### Custom Compliance Frameworks\n```python\n# Add custom compliance framework\nfrom security.compliance import ComplianceFrameworkMapper\n\nmapper = ComplianceFrameworkMapper()\nmapper.add_framework('CUSTOM', {\n    'sql_injection': 'SEC-01',\n    'xss': 'SEC-02',\n    # ... custom mappings\n})\n```\n\n### Kubernetes Deployment\n```yaml\n# Deploy to Kubernetes cluster\nkubectl apply -f k8s\u002F\n```\n\n### Multi-Cloud Deployment\n```bash\n# Deploy to AWS\npython3 hackgpt_v2.py --deploy aws\n\n# Deploy to Azure  \npython3 hackgpt_v2.py --deploy azure\n\n# Deploy to GCP\npython3 hackgpt_v2.py --deploy gcp\n```\n\n## 🧪 Testing & Development\n\n### Running Tests\n```bash\n# Unit tests\npytest tests\u002Funit\u002F\n\n# Integration tests  \npytest tests\u002Fintegration\u002F\n\n# End-to-end tests\npytest tests\u002Fe2e\u002F\n\n# Security tests\nbandit -r .\nsafety check\n```\n\n### Development Setup\n```bash\n# Install development dependencies\npip install -r requirements-dev.txt\n\n# Pre-commit hooks\npre-commit install\n\n# Code formatting\nblack .\nflake8 .\nmypy .\n```\n\n## 📦 Enterprise Deployment\n\n### Docker Swarm\n```bash\n# Initialize swarm\ndocker swarm init\n\n# Deploy stack\ndocker stack deploy -c docker-compose.yml hackgpt\n```\n\n### Kubernetes\n```bash\n# Create namespace\nkubectl create namespace hackgpt\n\n# Deploy applications\nkubectl apply -f k8s\u002F\n\n# Scale workers\nkubectl scale deployment hackgpt-worker --replicas=10\n```\n\n### Cloud Platforms\n\n#### AWS Deployment\n```bash\n# ECS deployment\naws ecs create-cluster --cluster-name hackgpt\naws ecs create-service --service-name hackgpt-api\n```\n\n#### Azure Deployment  \n```bash\n# ACI deployment\naz container create --resource-group hackgpt --name hackgpt-api\n```\n\n#### GCP Deployment\n```bash\n# GKE deployment\ngcloud container clusters create hackgpt-cluster\nkubectl apply -f k8s\u002F\n```\n\n## 🔧 Troubleshooting\n\n### Common Enterprise Issues\n\n#### Database Connection Issues\n```bash\n# Check PostgreSQL status\nsystemctl status postgresql\ndocker logs hackgpt-database\n\n# Test connection\npython3 -c \"from database import get_db_manager; print(get_db_manager().test_connection())\"\n```\n\n#### Redis Cache Issues\n```bash\n# Check Redis status\nredis-cli ping\ndocker logs hackgpt-redis\n\n# Clear cache\nredis-cli FLUSHALL\n```\n\n#### AI Engine Issues\n```bash\n# Test OpenAI connectivity\npython3 -c \"import openai; print(openai.Model.list())\"\n\n# Check local LLM\nollama list\nollama run llama2:7b\n```\n\n#### Worker Pool Issues\n```bash\n# Check Celery workers\ncelery -A performance.parallel_processor inspect active\n\n# Restart workers\ndocker-compose restart hackgpt-worker\n```\n\n### Performance Optimization\n```bash\n# Database optimization\npython3 -c \"from database import optimize_database; optimize_database()\"\n\n# Cache warming\npython3 -c \"from performance.cache_manager import warm_cache; warm_cache()\"\n\n# Worker scaling\ndocker-compose up --scale hackgpt-worker=10\n```\n\n## 📄 Enterprise License\n\nThis project is licensed under the MIT License with additional enterprise terms:\n\n- **Commercial Use**: Permitted with attribution\n- **Enterprise Support**: Available through support channels\n- **Compliance**: Tool usage must comply with applicable laws\n- **Liability**: Limited liability for enterprise deployments\n\n## 🆘 Enterprise Support\n\n### Support Channels\n- **Enterprise Support**: yashabalam707@gmail.com\n- **Technical Issues**: https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT\u002Fissues\n- **Feature Requests**: https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT\u002Fdiscussions\n- **Security Issues**: yashabalam707@gmail.com\n- **WhatsApp Business**: [Join Channel](https:\u002F\u002Fwhatsapp.com\u002Fchannel\u002F0029Vaoa1GfKLaHlL0Kc8k1q)\n\n### Professional Services\n- **Implementation**: Custom deployment and configuration\n- **Training**: Security team training and certification  \n- **Custom Development**: Feature development and integration\n- **24\u002F7 Support**: Enterprise support packages available\n\n### Connect with the Team\n- **Yashab Alam**: [GitHub](https:\u002F\u002Fgithub.com\u002Fyashab-cyber) | [Instagram](https:\u002F\u002Fwww.instagram.com\u002Fyashab.alam) | [LinkedIn](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fyashab-alam)\n- **ZehraSec**: [Website](https:\u002F\u002Fwww.zehrasec.com) | [Instagram](https:\u002F\u002Fwww.instagram.com\u002F_zehrasec) | [LinkedIn](https:\u002F\u002Fwww.linkedin.com\u002Fcompany\u002Fzehrasec)\n\n## 📊 Project Statistics\n\n| Metric | Value |\n|--------|-------|\n| **Total Lines of Code** | 15,000+ |\n| **Enterprise Dependencies** | 90+ |\n| **Configuration Options** | 200+ |\n| **Environment Variables** | 100+ |\n| **Docker Services** | 12 |\n| **Supported Compliance Frameworks** | 5 |\n| **Penetration Testing Tools** | 50+ |\n| **API Endpoints** | 25+ |\n| **Deployment Platforms** | 6+ |\n\n## 🗺️ Roadmap\n\n### Version 2.1 (Q3 2025)\n- [ ] Advanced threat hunting capabilities\n- [ ] ML-based false positive reduction\n- [ ] Integration with popular SIEM systems\n- [ ] Mobile application for executives\n\n### Version 2.2 (Q4 2025) \n- [ ] Automated penetration testing workflows\n- [ ] Advanced cloud security assessments\n- [ ] Integration with CI\u002FCD pipelines\n- [ ] Enhanced compliance reporting\n\n### Version 3.0 (Q1 2026)\n- [ ] Fully autonomous security assessments\n- [ ] Advanced AI attack simulation\n- [ ] Quantum-safe cryptography\n- [ ] Next-generation threat detection\n\n## 🙏 Contributors\n\n### Core Development Team\n- **Lead Developer & Founder**: [Yashab Alam](https:\u002F\u002Fgithub.com\u002Fyashab-cyber) - [@yashab.alam](https:\u002F\u002Fwww.instagram.com\u002Fyashab.alam) | [LinkedIn](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fyashab-alam)\n- **Company**: [ZehraSec](https:\u002F\u002Fwww.zehrasec.com) - Cybersecurity Solutions & Research\n- **AI\u002FML Engineer**: Enterprise AI Team\n- **Security Engineer**: Enterprise Security Team\n- **DevOps Engineer**: Enterprise Infrastructure Team\n\n### ZehraSec Social Media\n- 🌐 **Website**: [www.zehrasec.com](https:\u002F\u002Fwww.zehrasec.com)\n- 📸 **Instagram**: [@_zehrasec](https:\u002F\u002Fwww.instagram.com\u002F_zehrasec?igsh=bXM0cWl1ejdoNHM4)\n- 📘 **Facebook**: [ZehraSec Official](https:\u002F\u002Fwww.facebook.com\u002Fprofile.php?id=61575580721849)\n- 🐦 **X (Twitter)**: [@zehrasec](https:\u002F\u002Fx.com\u002Fzehrasec?t=Tp9LOesZw2d2yTZLVo0_GA&s=08)\n- 💼 **LinkedIn**: [ZehraSec Company](https:\u002F\u002Fwww.linkedin.com\u002Fcompany\u002Fzehrasec)\n- 💬 **WhatsApp**: [Business Channel](https:\u002F\u002Fwhatsapp.com\u002Fchannel\u002F0029Vaoa1GfKLaHlL0Kc8k1q)\n\n### Acknowledgments\n- OpenAI for GPT-4 API access\n- Ollama team for local LLM support\n- Docker & Kubernetes communities\n- Security research community\n- Open source tool developers\n\n### 💰 Support HackGPT Development\nYour donations help accelerate development and support the growing cybersecurity community:\n\n**Cryptocurrency Donations (Recommended):**\n- **Solana (SOL)**: `5pEwP9JN8tRCXL5Vc9gQrxRyHHyn7J6P2DCC8cSQKDKT`\n- **Bitcoin (BTC)**: `bc1qmkptg6wqn9sjlx6wf7dk0px0yq4ynr4ukj2x8c`\n\n**Traditional Payment:**\n- **PayPal**: [yashabalam707@gmail.com](https:\u002F\u002Fpaypal.me\u002Fyashab07)\n- **Email**: yashabalam707@gmail.com\n\n**📄 Full Donation Information**: [DONATE.md](DONATE.md) - Support tiers, funding goals, and recognition programs\n\n## ⚖️ Legal & Compliance\n\n**⚠️ IMPORTANT LEGAL NOTICE**\n\nHackGPT Enterprise is designed for authorized security testing only:\n\n- ✅ **Authorized Use**: Only use against systems you own or have explicit written permission\n- ✅ **Compliance**: Follow all applicable laws, regulations, and industry standards\n- ✅ **Responsible Disclosure**: Report vulnerabilities through proper channels\n- ✅ **Documentation**: Maintain audit trails and documentation\n- ❌ **Unauthorized Use**: Never use against systems without permission\n- ❌ **Malicious Activity**: Not for criminal or malicious purposes\n\n**The developers and contributors are not liable for misuse of this platform.**\n\n---\n\n---\n\n\u003Cdiv align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fyashab-cyber_HackGpt_readme_4fcd83afba4f.png\" alt=\"HackGPT Enterprise\" width=\"150\" height=\"auto\">\n  \n  \u003Ch3>🚀 HackGPT Enterprise - Transforming Cybersecurity Through AI 🚀\u003C\u002Fh3>\n  \u003Cp>\u003Cem>Made with ❤️ by Yashab Alam & ZehraSec for enterprise security teams worldwide\u003C\u002Fem>\u003C\u002Fp>\n  \n  \u003Cp>\n    \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT\">⭐ Star us on GitHub\u003C\u002Fa> |\n    \u003Ca href=\"DONATE.md\">💰 Support Development\u003C\u002Fa> |\n    \u003Ca href=\"#-enterprise-support\">📞 Get Support\u003C\u002Fa> |\n    \u003Ca href=\"#-contributors\">🤝 Contribute\u003C\u002Fa> |\n    \u003Ca href=\"LICENSE\">📄 License\u003C\u002Fa>\n  \u003C\u002Fp>\n\u003C\u002Fdiv>\n\n### 🔗 Connect with ZehraSec & Yashab Alam\n\n\u003Cdiv align=\"center\">\n  \u003Cp>\n    \u003Ca href=\"https:\u002F\u002Fwww.zehrasec.com\">🌐 ZehraSec Website\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwww.instagram.com\u002F_zehrasec\">📸 ZehraSec Instagram\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwww.linkedin.com\u002Fcompany\u002Fzehrasec\">💼 ZehraSec LinkedIn\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwhatsapp.com\u002Fchannel\u002F0029Vaoa1GfKLaHlL0Kc8k1q\">💬 WhatsApp Business\u003C\u002Fa>\n  \u003C\u002Fp>\n  \n  \u003Cp>\n    \u003Cstrong>Founder & Lead Developer:\u003C\u002Fstrong>\u003Cbr>\n    \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fyashab-cyber\">🔧 Yashab Alam GitHub\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwww.instagram.com\u002Fyashab.alam\">📸 Personal Instagram\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fyashab-alam\">💼 LinkedIn Profile\u003C\u002Fa>\n  \u003C\u002Fp>\n\u003C\u002Fdiv>","\u003Cdiv align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fyashab-cyber_HackGpt_readme_4fcd83afba4f.png\" alt=\"HackGPT Enterprise Logo\" width=\"400\" height=\"auto\">\n  \n  \u003Ch1>🚀 HackGPT Enterprise\u003C\u002Fh1>\n  \u003Ch3>AI驱动的渗透测试平台\u003C\u002Fh3>\n  \n  \u003Cp>\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.8+-blue.svg\" alt=\"Python 3.8+\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPlatform-Linux%20%7C%20macOS%20%7C%20Windows-orange.svg\" alt=\"多平台支持\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-MIT-green.svg\" alt=\"MIT 许可证\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FAI-GPT%20%7C%20本地LLM%20%7C%20ML-purple.svg\" alt=\"AI 驱动\">\n  \u003C\u002Fp>\n  \u003Cp>\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FArchitecture-Microservices-red.svg\" alt=\"微服务架构\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FCloud-Docker%20%7C%20Kubernetes-lightblue.svg\" alt=\"云原生\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FVersion-2.0.0-success.svg\" alt=\"版本 2.0.0\">\n    \u003Cimg src=\"https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FStatus-Production%20Ready-brightgreen.svg\" alt=\"生产就绪\">\n  \u003C\u002Fp>\n\u003C\u002Fdiv>\n\n**HackGPT Enterprise** 是一款面向企业安全团队的、生产就绪的云原生 AI 驱动渗透测试平台。它结合了先进的 AI、机器学习、微服务架构以及全面的安全框架，为企业提供专业级别的网络安全评估。\n\n**由 [Yashab Alam](https:\u002F\u002Fgithub.com\u002Fyashab-cyber) 创立，他是 [ZehraSec](https:\u002F\u002Fwww.zehrasec.com) 的创始人兼 CEO**\n\n> 💰 **支持该项目**：[为 HackGPT 开发捐款](DONATE.md) | 帮助我们构建 AI 驱动渗透测试的未来！\n\n## 🏢 企业级特性\n\n### 🤖 先进的 AI 引擎\n- **多模型支持**：OpenAI GPT-4、本地 LLM（Ollama）、TensorFlow、PyTorch\n- **机器学习**：模式识别、异常检测、行为分析\n- **零日漏洞检测**：基于 ML 的漏洞发现与关联分析\n- **风险情报**：CVSS 评分、影响评估、漏洞利用优先级排序\n- **自动化报告**：高管摘要、技术细节、合规性映射\n\n### 🛡️ 企业级安全与合规\n- **身份验证**：RBAC + LDAP\u002FActive Directory 集成\n- **授权**：基于角色的权限管理（管理员、负责人、高级人员、渗透测试员、分析师）\n- **合规性**：OWASP、NIST、ISO27001、SOC2、PCI-DSS 等框架\n- **审计日志**：全面的活动跟踪与取证\n- **数据保护**：AES-256-GCM 加密、JWT 令牌、安全会话\n\n### 🏗️ 云原生架构\n- **微服务**：Docker 容器配合 Kubernetes 编排\n- **服务发现**：基于 Consul 的服务注册中心\n- **负载均衡**：Nginx 反向代理与自动扩展\n- **多云支持**：AWS、Azure、GCP 部署支持\n- **高可用性**：熔断器、健康检查、故障转移\n\n### ⚡ 性能与可扩展性\n- **并行处理**：基于 Celery 的分布式任务执行\n- **多层缓存**：Redis + 内存缓存，带 TTL 管理\n- **数据库**：PostgreSQL，支持连接池与复制\n- **实时性**：WebSocket 仪表盘，实时更新\n- **自动扩展**：工作池根据负载需求动态调整\n\n### 📊 企业级报告与分析\n- **动态报告**：支持 HTML、PDF、JSON、XML、CSV 导出格式\n- **实时仪表盘**：Prometheus + Grafana 监控堆栈\n- **日志分析**：ELK 堆栈（Elasticsearch + Kibana）集成\n- **高管摘要**：AI 生成的业务影响评估报告\n- **合规报告**：特定框架的合规性文档\n\n## 🚀 快速入门\n\n### 前置条件\n- **操作系统**：Linux（Ubuntu\u002FDebian\u002FRHEL\u002FCentOS）、macOS 或 Windows WSL2\n- **Python**：3.8+，支持 pip 和虚拟环境\n- **Docker**：用于容器化部署（推荐）\n- **资源**：至少 4GB RAM，20GB 磁盘空间\n\n### 企业版安装\n\n```bash\n# 克隆仓库\ngit clone https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT.git\ncd HackGPT\n\n# 运行企业版安装程序（设置所有服务）\nchmod +x install.sh\n.\u002Finstall.sh\n\n# 配置环境\ncp .env.example .env\n# 编辑 .env 文件，填写您的 API 密钥和设置\nnano .env\n\n# 验证安装\npython3 test_installation.py\n```\n\n### 部署选项\n\n#### 1. 单机企业模式\n```bash\n# 激活虚拟环境\nsource venv\u002Fbin\u002Factivate\n\n# 运行企业应用\npython3 hackgpt_v2.py\n```\n\n#### 2. API 服务器模式\n```bash\n# 启动 REST API 服务器\npython3 hackgpt_v2.py --api\n\n# API 地址：http:\u002F\u002Flocalhost:8000\n# 健康检查：http:\u002F\u002Flocalhost:8000\u002Fapi\u002Fhealth\n```\n\n#### 3. Web 仪表盘模式\n```bash\n# 启动 web 仪表盘\npython3 hackgpt_v2.py --web\n\n# 仪表盘地址：http:\u002F\u002Flocalhost:8080\n```\n\n#### 4. 完整企业堆栈（推荐）\n```bash\n# 部署完整的微服务堆栈\ndocker-compose up -d\n\n# 服务：\n# - API 服务器：http:\u002F\u002Flocalhost:8000\n# - Web 仪表盘：http:\u002F\u002Flocalhost:8080\n# - 监控：http:\u002F\u002Flocalhost:9090（Prometheus）\n# - 分析：http:\u002F\u002Flocalhost:3000（Grafana）\n# - 日志：http:\u002F\u002Flocalhost:5601（Kibana）\n```\n\n#### 5. 直接评估模式\n```bash\n# 运行即时评估\npython3 hackgpt_v2.py \\\n  --target example.com \\\n  --scope \"Web 应用程序和 API\" \\\n  --auth-key \"ENTERPRISE-2025-AUTH\" \\\n  --assessment-type 黑盒 \\\n  --compliance OWASP\n```\n\n## 🏗️ 企业级架构\n\n### 核心组件\n\n```mermaid\ngraph TD\n    A[负载均衡器\u002FNginx] --> B[HackGPT API 网关]\n    B --> C[认证服务]\n    B --> D[AI 引擎服务] \n    B --> E[漏洞利用服务]\n    B --> F[报告服务]\n    \n    C --> G[LDAP\u002FAD]\n    D --> H[OpenAI API]\n    D --> I[本地 LLM]\n    D --> J[机器学习模型]\n    \n    E --> K[并行处理器]\n    F --> L[报告生成器]\n    \n    K --> M[Celery 工作者]\n    M --> N[Redis 队列]\n    \n    B --> O[PostgreSQL]\n    B --> P[Redis 缓存]\n    \n    Q[Prometheus] --> R[Grafana]\n    S[Elasticsearch] --> T[Kibana]\n```\n\n### 服务堆栈\n\n| 服务 | 用途 | 端口 | 技术 |\n|---------|---------|------|------------|\n| **hackgpt-app** | 主应用程序 | 8000, 8080 | Python\u002FFlask |\n| **hackgpt-worker** | 后台任务 | - | Celery |\n| **hackgpt-database** | 数据持久化 | 5432 | PostgreSQL 15 |\n| **hackgpt-redis** | 缓存与队列 | 6379 | Redis 7 |\n| **prometheus** | 指标收集 | 9090 | Prometheus |\n| **grafana** | 监控仪表盘 | 3000 | Grafana |\n| **elasticsearch** | 日志聚合 | 9200 | Elasticsearch |\n| **kibana** | 日志可视化 | 5601 | Kibana |\n| **consul** | 服务发现 | 8500 | Consul |\n| **nginx** | 负载均衡 | 80, 443 | Nginx |\n\n## 🔧 配置\n\n### 企业配置 (`config.ini`)\n\n配置文件支持多个类别下的200余项选项：\n\n```ini\n[app]\ndebug = false\nenvironment = production\nmax_sessions = 100\n\n[database]\nurl = postgresql:\u002F\u002Fhackgpt:hackgpt123@localhost:5432\u002Fhackgpt\npool_size = 20\nbackup_enabled = true\n\n[ai]\nopenai_api_key = your_key_here\nopenai_model = gpt-4\nenable_local_fallback = true\nconfidence_threshold = 0.8\n\n[security]\nsecret_key = your_secret_here\njwt_algorithm = HS256\nrate_limit_enabled = true\n\n[ldap]\nserver = ldaps:\u002F\u002Fyour-ldap-server.com:636\nbind_dn = cn=admin,dc=example,dc=com\n\n[compliance]\nframeworks = OWASP,NIST,ISO27001,SOC2,PCI-DSS\nauto_compliance_check = true\n\n[cloud]\ndocker_host = unix:\u002F\u002F\u002Fvar\u002Frun\u002Fdocker.sock\nservice_registry_backend = consul\n```\n\n### 环境变量（`.env`）\n\n超过100个用于企业部署的环境变量：\n\n```bash\n# 核心服务\nDATABASE_URL=postgresql:\u002F\u002Fhackgpt:hackgpt123@localhost:5432\u002Fhackgpt\nREDIS_URL=redis:\u002F\u002Flocalhost:6379\u002F0\nOPENAI_API_KEY=your_openai_api_key\n\n# 安全\nSECRET_KEY=your_secret_key\nJWT_SECRET_KEY=your_jwt_secret\nLDAP_SERVER=ldaps:\u002F\u002Fyour-ldap.com:636\n\n# 云提供商\nAWS_ACCESS_KEY_ID=your_aws_key\nAZURE_SUBSCRIPTION_ID=your_azure_id\nGCP_PROJECT_ID=your_gcp_project\n\n# 监控\nPROMETHEUS_ENDPOINT=http:\u002F\u002Flocalhost:9090\nGRAFANA_API_KEY=your_grafana_key\nELASTICSEARCH_ENDPOINT=http:\u002F\u002Flocalhost:9200\n```\n\n## 🎯 企业渗透测试\n\n### 增强型六阶段方法论\n\n#### 第一阶段：情报收集与侦察\n**企业特性**：\n- 基于AI的OSINT自动化\n- 多源数据聚合\n- 威胁情报关联分析\n- 云资产发现（AWS、Azure、GCP）\n- **工具**：theHarvester、Amass、Subfinder、Shodan API\n\n#### 第二阶段：高级扫描与枚举  \n**企业特性**：\n- 并行分布式扫描\n- 基于机器学习的服务指纹识别\n- 跨资产漏洞关联分析\n- 零日漏洞模式检测\n- **工具**：Nmap、Masscan、Nuclei、HTTPx、Naabu\n\n#### 第三阶段：漏洞评估\n**企业特性**：\n- 自动化CVSS v3.1评分\n- 业务影响分析\n- 漏洞利用可行性评估  \n- 合规框架映射\n- **工具**：OpenVAS、Nexpose集成、自定义扫描器\n\n#### 第四阶段：漏洞利用与权限提升\n**企业特性**：\n- 带审批流程的安全模式漏洞利用\n- 权限提升路径枚举\n- 横向移动路径映射\n- 数据外泄模拟\n- **工具**：Metasploit、CrackMapExec、BloodHound、自定义漏洞利用工具\n\n#### 第五阶段：企业级报告与分析\n**企业特性**：\n- 包含关键绩效指标的高管仪表盘\n- 技术性漏洞详细信息\n- 合规差距分析\n- 风险优先级矩阵\n- **输出格式**：HTML、PDF、JSON、XML、合规报告\n\n#### 第六阶段：验证与再测试\n**企业特性**：\n- 自动化修复验证\n- 修复后的回归测试\n- 持续安全监控\n- 趋势分析与度量\n- **功能**：定期再测试、差异报告\n\n## 📊 企业级界面\n\n### 1. 命令行界面（CLI）\n```bash\n# 交互式企业模式\npython3 hackgpt_v2.py\n\n# 可用选项：\n# 1. 全面企业级渗透测试（全部6个阶段）\n# 2. 运行特定阶段\n# 3. 自定义评估工作流\n# 4. 查看报告与分析\n# 5. 实时仪表盘\n# 6. 用户与权限管理\n# 7. 系统配置\n# 8. 合规管理\n# 9. 云与容器管理\n# 10. AI引擎配置\n```\n\n### 2. REST API服务器\n```bash\n# 启动API服务器\npython3 hackgpt_v2.py --api\n\n# 可用端点：\n# GET  \u002Fapi\u002Fhealth - 健康检查\n# POST \u002Fapi\u002Fpentest\u002Fstart - 开始评估\n# GET  \u002Fapi\u002Fsessions - 列出会话\n# GET  \u002Fapi\u002Freports\u002F{id} - 获取报告\n# POST \u002Fapi\u002Fusers - 用户管理\n# GET  \u002Fapi\u002Fcompliance - 合规状态\n```\n\n### 3. Web仪表盘\n```bash\n# 启动Web仪表盘\npython3 hackgpt_v2.py --web\n\n# 功能：\n# - 实时评估监控\n# - 交互式漏洞管理\n# - 高管摘要仪表盘\n# - 用户和角色管理\n# - 系统配置\n# - 合规报告\n```\n\n### 4. 语音命令（企业版）\n```bash\n# 语音命令模式\npython3 hackgpt_v2.py --voice\n\n# 支持的命令：\n# “开始对example.com的企业级评估”\n# “显示合规仪表盘”\n# “生成高管报告”\n# “将工作池规模扩展到10”\n```\n\n## 🔐 企业级安全\n\n### 认证与授权\n- **多因素认证**：LDAP\u002FAD + JWT令牌\n- **基于角色的访问控制**：细粒度权限矩阵\n- **会话管理**：安全会话管理，带超时机制\n- **API安全**：速率限制、CORS、输入验证\n\n### 数据保护\n- **加密**：静止数据使用AES-256-GCM\n- **传输安全**：数据传输采用TLS 1.3  \n- **密钥管理**：自动密钥轮换\n- **审计日志**：全面活动追踪\n\n### 合规框架\n| 框架 | 覆盖范围 | 报告 | 自动化 |\n|-----------|----------|---------|------------|\n| **OWASP Top 10** | ✅ 全部 | ✅ 是 | ✅ 自动化 |\n| **NIST网络安全框架** | ✅ 全部 | ✅ 是 | ✅ 自动化 |\n| **ISO 27001** | ✅ 部分 | ✅ 是 | ✅ 半自动化 |\n| **SOC 2** | ✅ 部分 | ✅ 是 | ✅ 半自动化 |\n| **PCI DSS** | ✅ 部分 | ✅ 是 | ✅ 手动 |\n\n## 📈 监控与分析\n\n### 实时监控\n- **系统指标**：CPU、内存、磁盘、网络利用率\n- **应用指标**：请求速率、响应时间、错误率\n- **安全指标**：漏洞数量、风险评分、修复速率\n- **业务指标**：评估覆盖率、合规分数\n\n### 警报\n- **邮件警报**：严重漏洞、系统问题\n- **Slack集成**：安全团队实时通知\n- **Webhook支持**：与SIEM系统的自定义集成\n- **仪表盘警报**：可视化指示与通知\n\n### 分析仪表盘\n```bash\n# 访问Grafana仪表盘\nhttp:\u002F\u002Flocalhost:3000\n# 登录：admin \u002F hackgpt123\n\n# 预配置的仪表盘：\n# - HackGPT系统概览\n# - 评估性能指标  \n# - 漏洞趋势分析\n# - 用户活动仪表盘\n# - 合规状态概览\n```\n\n## 🛠️ 高级用法\n\n### 自定义AI模型\n```python\n# 配置自定义AI端点\nconfig['ai']['custom_model_endpoint'] = 'http:\u002F\u002Fyour-llm:8000'\nconfig['ai']['model_type'] = 'custom'\n```\n\n### 自定义合规框架\n```python\n# 添加自定义合规框架\nfrom security.compliance import ComplianceFrameworkMapper\n\nmapper = ComplianceFrameworkMapper()\nmapper.add_framework('CUSTOM', {\n    'sql_injection': 'SEC-01',\n    'xss': 'SEC-02',\n    # ... 自定义映射\n})\n```\n\n### Kubernetes部署\n```yaml\n# 部署到Kubernetes集群\nkubectl apply -f k8s\u002F\n```\n\n### 多云部署\n```bash\n# 部署到AWS\npython3 hackgpt_v2.py --deploy aws\n\n# 部署到Azure  \npython3 hackgpt_v2.py --deploy azure\n\n# 部署到GCP\npython3 hackgpt_v2.py --deploy gcp\n```\n\n## 🧪 测试与开发\n\n### 运行测试\n```bash\n# 单元测试\npytest tests\u002Funit\u002F\n\n# 集成测试  \npytest tests\u002Fintegration\u002F\n\n# 端到端测试\npytest tests\u002Fe2e\u002F\n\n# 安全测试\nbandit -r .\nsafety check\n```\n\n### 开发环境设置\n```bash\n# 安装开发依赖\npip install -r requirements-dev.txt\n\n# 预提交钩子\npre-commit install\n\n# 代码格式化\nblack .\nflake8 .\nmypy .\n```\n\n## 📦 企业级部署\n\n### Docker Swarm\n```bash\n# 初始化 swarm\ndocker swarm init\n\n# 部署服务栈\ndocker stack deploy -c docker-compose.yml hackgpt\n```\n\n### Kubernetes\n```bash\n# 创建命名空间\nkubectl create namespace hackgpt\n\n# 部署应用\nkubectl apply -f k8s\u002F\n\n# 扩展工作节点\nkubectl scale deployment hackgpt-worker --replicas=10\n```\n\n### 云平台\n\n#### AWS 部署\n```bash\n# ECS 部署\naws ecs create-cluster --cluster-name hackgpt\naws ecs create-service --service-name hackgpt-api\n```\n\n#### Azure 部署  \n```bash\n# ACI 部署\naz container create --resource-group hackgpt --name hackgpt-api\n```\n\n#### GCP 部署\n```bash\n# GKE 部署\ngcloud container clusters create hackgpt-cluster\nkubectl apply -f k8s\u002F\n```\n\n## 🔧 故障排除\n\n### 常见企业问题\n\n#### 数据库连接问题\n```bash\n# 检查 PostgreSQL 状态\nsystemctl status postgresql\ndocker logs hackgpt-database\n\n# 测试连接\npython3 -c \"from database import get_db_manager; print(get_db_manager().test_connection())\"\n```\n\n#### Redis 缓存问题\n```bash\n# 检查 Redis 状态\nredis-cli ping\ndocker logs hackgpt-redis\n\n# 清除缓存\nredis-cli FLUSHALL\n```\n\n#### AI 引擎问题\n```bash\n# 测试 OpenAI 连接\npython3 -c \"import openai; print(openai.Model.list())\"\n\n# 检查本地 LLM\nollama list\nollama run llama2:7b\n```\n\n#### 工作池问题\n```bash\n# 检查 Celery 工作进程\ncelery -A performance.parallel_processor inspect active\n\n# 重启工作进程\ndocker-compose restart hackgpt-worker\n```\n\n### 性能优化\n```bash\n# 数据库优化\npython3 -c \"from database import optimize_database; optimize_database()\"\n\n# 缓存预热\npython3 -c \"from performance.cache_manager import warm_cache; warm_cache()\"\n\n# 扩展工作进程\ndocker-compose up --scale hackgpt-worker=10\n```\n\n## 📄 企业许可证\n\n本项目采用 MIT 许可证，并附加企业条款：\n\n- **商业用途**：允许使用，但需注明出处\n- **企业支持**：可通过支持渠道获得\n- **合规性**：工具使用必须符合相关法律法规\n- **责任限制**：对企业部署的责任有限\n\n## 🆘 企业支持\n\n### 支持渠道\n- **企业支持**：yashabalam707@gmail.com\n- **技术问题**：https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT\u002Fissues\n- **功能请求**：https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT\u002Fdiscussions\n- **安全问题**：yashabalam707@gmail.com\n- **WhatsApp Business**：[加入频道](https:\u002F\u002Fwhatsapp.com\u002Fchannel\u002F0029Vaoa1GfKLaHlL0Kc8k1q)\n\n### 专业服务\n- **实施**：定制化部署与配置\n- **培训**：安全团队培训与认证\n- **定制开发**：功能开发与集成\n- **24\u002F7 支持**：提供企业级支持套餐\n\n### 联系团队\n- **Yashab Alam**：[GitHub](https:\u002F\u002Fgithub.com\u002Fyashab-cyber) | [Instagram](https:\u002F\u002Fwww.instagram.com\u002Fyashab.alam) | [LinkedIn](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fyashab-alam)\n- **ZehraSec**：[官网](https:\u002F\u002Fwww.zehrasec.com) | [Instagram](https:\u002F\u002Fwww.instagram.com\u002F_zehrasec) | [LinkedIn](https:\u002F\u002Fwww.linkedin.com\u002Fcompany\u002Fzehrasec)\n\n## 📊 项目统计\n\n| 指标           | 数值       |\n|----------------|------------|\n| **总代码行数** | 15,000+    |\n| **企业依赖项** | 90+        |\n| **配置选项**   | 200+       |\n| **环境变量**   | 100+       |\n| **Docker 服务**| 12         |\n| **支持的合规框架** | 5        |\n| **渗透测试工具** | 50+      |\n| **API 端点**   | 25+        |\n| **部署平台**   | 6+         |\n\n## 🗺️ 路线图\n\n### 版本 2.1（2025 年第三季度）\n- [ ] 高级威胁狩猎能力\n- [ ] 基于机器学习的误报率降低\n- [ ] 与主流 SIEM 系统集成\n- [ ] 面向高管的移动应用\n\n### 版本 2.2（2025 年第四季度） \n- [ ] 自动化渗透测试流程\n- [ ] 高级云安全评估\n- [ ] 与 CI\u002FCD 流水线集成\n- [ ] 更完善的合规性报告\n\n### 版本 3.0（2026 年第一季度）\n- [ ] 全自主安全评估\n- [ ] 高级 AI 攻击模拟\n- [ ] 量子安全加密\n- [ ] 下一代威胁检测\n\n## 🙏 贡献者\n\n### 核心开发团队\n- **首席开发者兼创始人**：[Yashab Alam](https:\u002F\u002Fgithub.com\u002Fyashab-cyber) - [@yashab.alam](https:\u002F\u002Fwww.instagram.com\u002Fyashab.alam) | [LinkedIn](https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fyashab-alam)\n- **公司**：[ZehraSec](https:\u002F\u002Fwww.zehrasec.com) - 网络安全解决方案与研究\n- **AI\u002FML 工程师**：企业 AI 团队\n- **安全工程师**：企业安全团队\n- **DevOps 工程师**：企业基础设施团队\n\n### ZehraSec 社交媒体\n- 🌐 **网站**：[www.zehrasec.com](https:\u002F\u002Fwww.zehrasec.com)\n- 📸 **Instagram**：[@_zehrasec](https:\u002F\u002Fwww.instagram.com\u002F_zehrasec?igsh=bXM0cWl1ejdoNHM4)\n- 📘 **Facebook**：[ZehraSec Official](https:\u002F\u002Fwww.facebook.com\u002Fprofile.php?id=61575580721849)\n- 🐦 **X（Twitter）**：[@zehrasec](https:\u002F\u002Fx.com\u002Fzehrasec?t=Tp9LOesZw2d2yTZLVo0_GA&s=08)\n- 💼 **LinkedIn**：[ZehraSec 公司](https:\u002F\u002Fwww.linkedin.com\u002Fcompany\u002Fzehrasec)\n- 💬 **WhatsApp**：[Business Channel](https:\u002F\u002Fwhatsapp.com\u002Fchannel\u002F0029Vaoa1GfKLaHlL0Kc8k1q)\n\n### 致谢\n- OpenAI 提供 GPT-4 API 访问权限\n- Ollama 团队提供本地 LLM 支持\n- Docker 和 Kubernetes 社区\n- 安全研究社区\n- 开源工具开发者\n\n### 💰 支持 HackGPT 开发\n您的捐赠将加速开发进程，并支持不断壮大的网络安全社区：\n\n**推荐的加密货币捐赠：**\n- **Solana (SOL)**：`5pEwP9JN8tRCXL5Vc9gQrxRyHHyn7J6P2DCC8cSQKDKT`\n- **Bitcoin (BTC)**：`bc1qmkptg6wqn9sjlx6wf7dk0px0yq4ynr4ukj2x8c`\n\n**传统支付方式：**\n- **PayPal**：[yashabalam707@gmail.com](https:\u002F\u002Fpaypal.me\u002Fyashab07)\n- **电子邮件**：yashabalam707@gmail.com\n\n**📄 完整捐赠信息**：[DONATE.md](DONATE.md) - 包含支持等级、资金目标和表彰计划\n\n## ⚖️ 法律与合规\n\n**⚠️ 重要法律声明**\n\nHackGPT Enterprise 仅用于授权的安全测试：\n\n- ✅ **授权使用**：仅可对您拥有或已获得明确书面许可的系统进行测试\n- ✅ **合规性**：遵守所有适用的法律法规及行业标准\n- ✅ **负责任的漏洞披露**：通过正规渠道报告漏洞\n- ✅ **文档记录**：保留审计追踪和相关文档\n- ❌ **未经授权的使用**：切勿在未经许可的情况下对任何系统进行测试\n- ❌ **恶意活动**：不得用于犯罪或恶意目的\n\n**开发者及贡献者不对本平台的滥用行为承担任何责任。**\n\n---\n\n---\n\n\u003Cdiv align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fyashab-cyber_HackGpt_readme_4fcd83afba4f.png\" alt=\"HackGPT Enterprise\" width=\"150\" height=\"auto\">\n  \n  \u003Ch3>🚀 HackGPT Enterprise - 以 AI 驱动网络安全变革 🚀\u003C\u002Fh3>\n  \u003Cp>\u003Cem>由 Yashab Alam 和 ZehraSec 为全球企业安全团队倾情打造 ❤️\u003C\u002Fem>\u003C\u002Fp>\n  \n  \u003Cp>\n    \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT\">⭐ 在 GitHub 上为我们点赞\u003C\u002Fa> |\n    \u003Ca href=\"DONATE.md\">💰 支持开发\u003C\u002Fa> |\n    \u003Ca href=\"#-enterprise-support\">📞 获取支持\u003C\u002Fa> |\n    \u003Ca href=\"#-contributors\">🤝 参与贡献\u003C\u002Fa> |\n    \u003Ca href=\"LICENSE\">📄 许可协议\u003C\u002Fa>\n  \u003C\u002Fp>\n\u003C\u002Fdiv>\n\n### 🔗 与 ZehraSec 和 Yashab Alam 联系\n\n\u003Cdiv align=\"center\">\n  \u003Cp>\n    \u003Ca href=\"https:\u002F\u002Fwww.zehrasec.com\">🌐 ZehraSec 官网\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwww.instagram.com\u002F_zehrasec\">📸 ZehraSec Instagram\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwww.linkedin.com\u002Fcompany\u002Fzehrasec\">💼 ZehraSec LinkedIn\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwhatsapp.com\u002Fchannel\u002F0029Vaoa1GfKLaHlL0Kc8k1q\">💬 WhatsApp Business\u003C\u002Fa>\n  \u003C\u002Fp>\n  \n  \u003Cp>\n    \u003Cstrong>创始人兼首席开发者：\u003C\u002Fstrong>\u003Cbr>\n    \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fyashab-cyber\">🔧 Yashab Alam GitHub\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwww.instagram.com\u002Fyashab.alam\">📸 个人 Instagram\u003C\u002Fa> |\n    \u003Ca href=\"https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Fyashab-alam\">💼 LinkedIn 个人主页\u003C\u002Fa>\n  \u003C\u002Fp>\n\u003C\u002Fdiv>","# HackGPT Enterprise 快速上手指南\n\nHackGPT Enterprise 是一款生产级的云原生 AI 渗透测试平台，专为安全团队设计。它结合了先进的 AI 引擎、机器学习模型和微服务架构，提供从情报收集到自动报告生成的全流程安全评估能力。\n\n## 1. 环境准备\n\n在开始之前，请确保您的系统满足以下要求：\n\n*   **操作系统**：Linux (Ubuntu\u002FDebian\u002FRHEL\u002FCentOS)、macOS 或 Windows (需使用 WSL2)。\n*   **Python 版本**：3.8 及以上（需包含 `pip` 和虚拟环境支持）。\n*   **容器引擎**：推荐安装 **Docker** 和 **Docker Compose** 以部署完整的微服务栈。\n*   **硬件资源**：\n    *   内存：最低 4GB（推荐 8GB+ 以运行本地 LLM 或多任务）。\n    *   磁盘空间：至少 20GB 可用空间。\n\n> **国内用户提示**：如果下载 Docker 镜像或 Python 包速度较慢，建议配置国内镜像源（如阿里云、腾讯云或中科大源）加速 `pip` 和 `docker pull` 过程。\n\n## 2. 安装步骤\n\n### 第一步：克隆项目\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT.git\ncd HackGPT\n```\n\n### 第二步：运行企业版安装脚本\n该脚本将自动设置所有必要的服务和依赖。\n```bash\nchmod +x install.sh\n.\u002Finstall.sh\n```\n\n### 第三步：配置环境变量\n复制示例配置文件并根据您的需求编辑（填入 API Key、数据库连接等）。\n```bash\ncp .env.example .env\nnano .env\n# 或者使用 vim .env\n```\n*注意：务必在 `.env` 文件中配置 `OPENAI_API_KEY` 或其他本地 LLM 设置。*\n\n### 第四步：验证安装\n运行测试脚本确认环境就绪。\n```bash\npython3 test_installation.py\n```\n\n## 3. 基本使用\n\n根据您的使用场景，可以选择以下三种模式之一启动：\n\n### 模式 A：完整企业栈部署（推荐）\n使用 Docker Compose 一键启动包含 API、Web 仪表盘、监控和日志分析在内的全套微服务。\n```bash\ndocker-compose up -d\n```\n启动后可访问：\n*   **Web 仪表盘**: http:\u002F\u002Flocalhost:8080\n*   **API 服务**: http:\u002F\u002Flocalhost:8000\n*   **监控面板 (Grafana)**: http:\u002F\u002Flocalhost:3000\n\n### 模式 B：独立命令行评估\n直接运行单次渗透测试任务，无需启动完整后台服务。\n```bash\npython3 hackgpt_v2.py \\\n  --target example.com \\\n  --scope \"Web application and API\" \\\n  --auth-key \"ENTERPRISE-2025-AUTH\" \\\n  --assessment-type black-box \\\n  --compliance OWASP\n```\n\n### 模式 C：交互式 CLI 模式\n启动交互式终端，通过菜单选择执行全阶段测试、查看报告或管理系统配置。\n```bash\npython3 hackgpt_v2.py\n```\n进入界面后，可根据提示选择：\n1.  Full Enterprise Pentest (全阶段渗透测试)\n2.  Run Specific Phase (运行特定阶段)\n3.  View Reports & Analytics (查看报告与分析)","某大型金融企业的红队正在对即将上线的核心交易系统进行全面渗透测试，以应对即将到来的监管审计。\n\n### 没有 HackGpt 时\n- **漏洞发现效率低**：安全工程师需手动运行数十种独立工具并人工分析日志，难以从海量数据中识别潜在的零日漏洞，耗时数周仍可能遗漏关键风险。\n- **报告撰写负担重**：每次测试结束后，团队需花费大量时间手动整理技术细节、映射合规框架（如 PCI-DSS），并编写给管理层看的执行摘要，严重拖慢交付进度。\n- **协作与权限混乱**：缺乏统一的细粒度权限控制，多成员协作时操作记录分散，难以满足审计所需的完整溯源和取证要求。\n- **资源扩展性差**：面对突发的大规模扫描任务，本地服务器资源迅速耗尽，无法动态扩容导致测试中断或延迟。\n\n### 使用 HackGpt 后\n- **智能漏洞挖掘**：HackGpt 利用机器学习引擎自动关联异常行为模式，快速定位传统工具忽略的深层逻辑漏洞，将漏洞发现周期从数周缩短至数天。\n- **自动化合规报告**：平台一键生成包含 CVSS 评分、业务影响评估及 OWASP\u002FNIST 合规映射的多格式报告，AI 自动撰写的执行摘要让非技术高管也能秒懂风险。\n- **企业级管控审计**：通过内置的 RBAC 和 LDAP 集成，团队实现了精细化的角色权限管理，所有操作均被加密记录并实时同步至 ELK 栈，完美契合审计取证需求。\n- **云原生弹性伸缩**：基于 Kubernetes 的微服务架构让 HackGpt 能根据负载自动扩缩容，轻松支撑高并发扫描任务，确保测试流程永不中断。\n\nHackGpt 将原本繁琐割裂的人工渗透测试流程，转变为智能化、自动化且合规的企业级安全运营闭环。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fyashab-cyber_HackGpt_4fcd83af.png","yashab-cyber","Yashab Alam","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fyashab-cyber_fb8019fd.jpg","I'm a cybersecurity expert, AI researcher, and entrepreneur passionate about revolutionizing digital security through artificial intelligence. ","zehrasec","India",null,"https:\u002F\u002Fgithub.com\u002Fyashab-cyber",[85,89,93,97,101],{"name":86,"color":87,"percentage":88},"Python","#3572A5",97.4,{"name":90,"color":91,"percentage":92},"Shell","#89e051",1.7,{"name":94,"color":95,"percentage":96},"HTML","#e34c26",0.6,{"name":98,"color":99,"percentage":100},"Dockerfile","#384d54",0.2,{"name":102,"color":103,"percentage":104},"JavaScript","#f1e05a",0,810,169,"2026-04-03T17:13:08","NOASSERTION",4,"Linux, macOS, Windows","未说明","最低 4GB",{"notes":114,"python":115,"dependencies":116},"该工具主要基于微服务和容器化架构（Docker\u002FKubernetes）部署。虽然支持本地 LLM（如 Ollama），但 README 未明确指定运行本地模型所需的特定 GPU 型号或显存大小。建议生产环境使用 Docker Compose 部署完整栈，包含数据库、缓存、监控和日志服务。","3.8+",[117,118,119,120,121,122,123,124,125,126],"Docker","Kubernetes","PostgreSQL 15","Redis 7","Celery","Nginx","Prometheus","Grafana","Elasticsearch","Kibana",[15,13,54,14],[129,130,131,132,133,134],"ai","cybersecurity","ethical-hacking","pentest-tool","pentesting","research","2026-03-27T02:49:30.150509","2026-04-06T05:27:28.527413",[],[139],{"id":140,"version":141,"summary_zh":142,"released_at":143},89890,"v1.0.0","我们为所有 HackGPT 用户开通了官方支持讨论页。\n\n💬 请点击此处加入：https:\u002F\u002Fgithub.com\u002Fyashab-cyber\u002FHackGPT\u002Fdiscussions\n\n如果您遇到问题、有任何想法、发现 bug 或改进建议，欢迎与我们交流！","2025-11-18T08:47:19"]