guardian-cli
Guardian 是一款专为授权渗透测试打造的 AI 自动化命令行工具,旨在将复杂的安全评估流程智能化、标准化。它有效解决了传统渗透测试中人工操作效率低、步骤繁琐以及误报率高的问题,通过自动编排扫描策略,帮助安全团队快速定位真实漏洞并生成详尽的证据报告。
这款工具主要面向企业安全工程师、渗透测试专家及安全研究人员,特别适合需要在合规前提下进行高效系统加固的专业用户。需要注意的是,Guardian 严格限定用于获得书面授权的目标系统,严禁任何形式的非法入侵。
其核心亮点在于融合了多模型 AI 智慧与实战化工具库。Guardian 支持接入 GPT-4、Claude、Gemini 等多种大语言模型,利用“多智能体”架构协同工作:从制定测试计划、选择扫描工具到分析结果,AI 能根据目标反馈动态调整战术,大幅减少无效噪音。同时,它内置了 Nmap、Nuclei、SQLMap 等 19 款主流安全工具,不仅能全自动执行网络侦察、漏洞扫描和 Web 测试,还能完整记录每一步的命令执行细节与原始输出,确保测试过程可追溯、结果可验证,让安全评估既聪明又透明。
使用场景
某金融科技公司安全团队需在发布前对核心交易系统进行深度渗透测试,以排查潜在的高危漏洞。
没有 guardian-cli 时
- 工具链割裂严重:测试人员需手动串联 Nmap、Nuclei、SQLMap 等近 20 种工具,命令参数复杂且切换繁琐,极易出现操作失误。
- 决策依赖个人经验:发现初步线索后,下一步该用哪个工具深入挖掘完全靠人工判断,容易遗漏隐蔽的攻击路径或陷入无效扫描。
- 证据整理耗时巨大:各工具输出的日志格式杂乱,人工截图和复制粘贴命令结果耗费数小时,难以形成可追溯的完整证据链。
- 误报干扰效率高:缺乏智能过滤机制,大量低价值误报淹没真实风险,导致团队在无效告警上浪费宝贵时间。
使用 guardian-cli 后
- 自动化编排工作流:guardian-cli 自动调用并协调 19 种集成安全工具,根据目标特征智能执行从子域名枚举到漏洞验证的全流程,无需人工干预。
- AI 驱动动态决策:内置的多智能体架构实时分析扫描结果,自动规划最优攻击路径(如发现开放端口后立即触发针对性服务指纹识别),确保持续深入。
- 一键生成合规报告:自动捕获每一步的工具命令与原始输出片段,直接生成包含完整证据链的 Markdown 或 HTML 报告,审计追溯清晰透明。
- 智能降噪聚焦风险:利用大模型能力自动剔除误报,仅呈现经交叉验证的高置信度漏洞,让团队能集中精力修复真正威胁系统安全的隐患。
guardian-cli 将原本需要数天的人工渗透测试压缩为小时级的智能自动化作业,显著提升了安全评估的深度与效率。
运行环境要求
- Linux
- macOS
- Windows
未说明
未说明

快速开始
🔐 Guardian
基于人工智能的渗透测试自动化平台
Guardian 是一款企业级的、由人工智能驱动的渗透测试自动化框架,它结合了多家AI服务提供商(OpenAI GPT-4、Claude、Google Gemini、OpenRouter)与久经考验的安全工具,能够提供智能化、自适应的安全评估,并全面捕获证据。
⚠️ 法律声明
Guardian 仅用于授权的安全测试和教育目的。
- ✅ 合法用途:授权的渗透测试、安全研究、教育环境
- ❌ 非法用途:未经授权的访问、恶意活动、任何形式的网络攻击
您有责任确保在测试任何系统之前已获得明确的书面许可。 未经授权访问计算机系统的行为违反包括《计算机欺诈与滥用法案》(CFAA)、《通用数据保护条例》(GDPR)以及相关国际法律在内的多国法律法规。
使用 Guardian 即表示您同意仅将其用于您拥有或已获得明确授权的系统上。
✨ 功能
🤖 多供应商AI智能
- 支持4家AI供应商:OpenAI(GPT-4o)、Anthropic(Claude)、Google(Gemini)、OpenRouter
- 灵活的供应商选择:可通过配置文件或命令行切换不同供应商
- 多智能体架构:专门的AI智能体(规划者、工具选择器、分析师、报告生成者)协同工作,实现全面的安全评估
- 战略决策能力:AI分析检测结果并确定最优的下一步行动
- 自适应测试:根据发现的漏洞和系统响应动态调整测试策略
- 误报过滤:通过智能分析减少噪音,聚焦于真实漏洞
🛠️ 丰富的工具库
集成19款安全工具:
- 网络扫描:Nmap(全面扫描)、Masscan(超快速扫描)
- Web信息收集:httpx(HTTP探测)、WhatWeb(技术指纹识别)、Wafw00f(WAF检测)
- 子域名发现:Subfinder(被动枚举)、Amass(主动/被动映射)、DNSRecon(DNS分析)
- 漏洞扫描:Nuclei(模板化扫描)、Nikto(Web漏洞扫描)、SQLMap(SQL注入检测)、WPScan(WordPress漏洞扫描)
- SSL/TLS测试:TestSSL(加密算法分析)、SSLyze(高级配置检查)
- 内容发现:Gobuster(目录爆破)、FFuf(高级Web模糊测试)、Arjun(参数发现)
- 安全分析:XSStrike(XSS检测)、GitLeaks(敏感信息扫描)、CMSeeK(CMS检测)
📊 增强的证据捕获
- 执行可追溯性:每个发现都与对应的工具执行过程关联
- 完整的命令历史:每次发现都会保留完整的工具输出
- 原始证据存储:每条证据包含2000字符的工具实际输出片段
- 会话重现:可以查看任意扫描中的具体命令及输出结果
🔄 智能工作流系统
- 参数优先级:工作流参数优先于配置默认值
- 自包含的工作流:每个工作流独立定义其工具参数
- 模糊匹配:智能发现并加载工作流文件
- 多种报告格式:支持Markdown、HTML和JSON格式,并附带证据
🔒 安全与合规
- 范围验证:自动屏蔽私有网络和未经授权的目标
- 审计日志:对所有AI决策和操作进行详细记录,确保完全透明
- 人工介入机制:针对敏感操作可配置确认提示
- 安全模式:默认禁止破坏性操作
📋 专业报告
- 多种格式:支持Markdown、HTML和JSON报告
- 高管摘要:为利益相关方提供非技术性的概览
- 技术深度报告:详细列出发现的漏洞、证据及修复建议
- 证据章节:将原始工具输出嵌入报告中
- AI决策轨迹:完整展示AI的推理过程
⚡ 性能与效率
- 异步执行:并行运行多个工具,加快评估速度
- 工作流自动化:预定义工作流(侦察、Web、网络、自主)
- 可定制性:可通过简单的YAML或Python脚本创建自定义工具和工作流
📋 先决条件
必需
- Python 3.11或更高版本(下载)
- AI供应商API密钥(任选其一):
- Git(用于克隆仓库)
可选工具(用于完整功能)
Guardian 在安装这些工具后可以智能地使用它们:
| 工具 | 用途 | 安装方法 |
|---|---|---|
| nmap | 端口扫描 | apt install nmap / choco install nmap |
| masscan | 超快速扫描 | apt install masscan / 从源码编译 |
| httpx | HTTP 探测 | go install github.com/projectdiscovery/httpx/cmd/httpx@latest |
| subfinder | 子域名枚举 | go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest |
| amass | 网络映射 | go install github.com/owasp-amass/amass/v4/...@master |
| nuclei | 漏洞扫描 | go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest |
| whatweb | 技术指纹识别 | gem install whatweb / apt install whatweb |
| wafw00f | WAF 检测 | pip install wafw00f |
| nikto | Web 漏洞扫描 | apt install nikto |
| sqlmap | SQL 注入 | pip install sqlmap / apt install sqlmap |
| wpscan | WordPress 扫描 | gem install wpscan |
| testssl | SSL/TLS 测试 | 从 testssl.sh 下载 |
| sslyze | SSL/TLS 分析 | pip install sslyze |
| gobuster | 目录爆破 | go install github.com/OJ/gobuster/v3@latest |
| ffuf | Web 模糊测试 | go install github.com/ffuf/ffuf/v2@latest |
| arjun | 参数发现 | pip install arjun |
| xsstrike | 高级 XSS 攻击 | git clone https://github.com/s0md3v/XSStrike |
| gitleaks | 秘密扫描 | go install github.com/zricethezav/gitleaks/v8@latest |
| cmseek | CMS 检测 | pip install cmseek |
| dnsrecon | DNS 枚举 | pip install dnsrecon |
注意: Guardian 不需要外部工具即可运行,但扫描能力会受限。AI 将根据可用工具进行调整。
🚀 安装
第一步:克隆仓库
git clone https://github.com/zakirkun/guardian-cli.git
cd guardian-cli
第二步:设置 Python 环境
Linux/macOS:
python3 -m venv venv
source venv/bin/activate
pip install -e .
Windows:
python -m venv venv
.\venv\Scripts\activate
pip install -e .
第三步:配置 AI 提供商
Guardian 支持多个 AI 提供商。在 config/guardian.yaml 中配置您首选的提供商:
# config/guardian.yaml
ai:
# 选择您的提供商:openai、claude、gemini 或 openrouter
provider: openai
# OpenAI 配置(推荐)
openai:
model: gpt-4o
api_key: sk-your-api-key-here # 或设置 OPENAI_API_KEY 环境变量
# Claude 配置
claude:
model: claude-3-5-sonnet-20241022
api_key: null # 或设置 ANTHROPIC_API_KEY 环境变量
# Gemini 配置
gemini:
model: gemini-2.5-pro
api_key: null # 或设置 GOOGLE_API_KEY 环境变量
# OpenRouter 配置
openrouter:
model: anthropic/claude-3.5-sonnet
api_key: null # 或设置 OPENROUTER_API_KEY 环境变量
或者使用环境变量:
# Linux/macOS
export OPENAI_API_KEY="sk-your-key-here"
export ANTHROPIC_API_KEY="sk-ant-your-key-here"
export GOOGLE_API_KEY="your-gemini-key"
export OPENROUTER_API_KEY="your-router-key"
# Windows PowerShell
$env:OPENAI_API_KEY="sk-your-key-here"
$env:ANTHROPIC_API_KEY="sk-ant-your-key-here"
第四步:初始化配置
# 验证安装
python -m cli.main --help
# 检查 AI 提供商状态
python -m cli.main models
🎯 快速入门
基本命令
# 列出可用的工作流
python -m cli.main workflow list
# 查看 AI 提供商和模型
python -m cli.main models
# 使用特定提供商运行
python -m cli.main workflow run --name web_pentest --target example.com --provider openai
示例使用场景
1. 快速 Web 应用程序渗透测试
# 快速安全检查并捕获证据
python -m cli.main workflow run --name web_pentest --target https://dvwa.csalab.app
预期输出:
- ✅ 使用 httpx 进行 HTTP 发现
- ✅ 使用 nuclei 进行漏洞扫描
- ✅ 完整的证据链(命令 + 输出)
- ✅ 包含发现结果的 Markdown 报告
2. 全面网络评估
# 全面网络渗透测试
python -m cli.main workflow run --name network --target 192.168.1.0/24
3. 自定义工作流与参数
# 使用工作流特定参数运行
# 工作流 YAML 中的参数会覆盖配置文件中的默认值
python -m cli.main workflow run --name web_pentest --target example.com
工作流参数优先级:
- 工作流 YAML 参数(最高优先级)
- 配置文件参数
- 工具默认值(最低优先级)
4. 从会话生成报告
# 创建包含证据的 HTML 报告
python -m cli.main report --session 20260203_175905 --format html
5. 切换 AI 提供商
# 使用 OpenAI GPT-4
python -m cli.main workflow run --name web_pentest --target example.com --provider openai
# 使用 Claude
python -m cli.main workflow run --name web_pentest --target example.com --provider claude
# 使用 Gemini
python -m cli.main workflow run --name web_pentest --target example.com --provider gemini
Windows 用户: 请使用
python -m cli.main而不是guardian
🔧 配置
完整配置参考
编辑 config/guardian.yaml 以自定义 Guardian 的行为:
# AI 配置
ai:
provider: openai # openai、claude、gemini、openrouter
openai:
model: gpt-4o
api_key: sk-your-key # 或使用 OPENAI_API_KEY 环境变量
claude:
model: claude-3-5-sonnet-20241022
api_key: null
gemini:
model: gemini-2.5-pro
api_key: null
temperature: 0.2
max_tokens: 8000
# 渗透测试设置
pentest:
safe_mode: true # 防止破坏性操作
require_confirmation: true # 每个步骤前确认
max_parallel_tools: 3 # 并发执行工具数量
max_depth: 3 # 最大扫描深度
tool_timeout: 300 # 工具超时时间(秒)
# 输出配置
output:
format: markdown # markdown、html、json
save_path: ./reports
include_reasoning: true
verbosity: normal # quiet、normal、verbose、debug
# 范围验证
scope:
blacklist: # 绝不会扫描这些
- 127.0.0.0/8
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
require_scope_file: false
max_targets: 100
# 工具配置(默认)
tools:
httpx:
threads: 50
timeout: 10
tech_detect: true
nuclei:
severity: ["critical", "high", "medium"]
templates_path: ~/nuclei-templates
nmap:
default_args: "-sV -sC"
timing: T4
工作流参数
在 workflows/ 目录下创建自定义工作流:
# 工作流/custom_web.yaml
name: custom_web_assessment
description: 自定义Web安全测试
steps:
- name: http_discovery
type: tool
tool: httpx
parameters:
threads: 100 # 覆盖配置默认值(50)
timeout: 15 # 覆盖配置默认值(10)
tech_detect: true
- name: vulnerability_scan
type: tool
tool: nuclei
parameters:
severity: ["critical", "high"] # 覆盖配置
templates_path: ".shared/nuclei/templates/"
- name: generate_report
type: report
# 格式将使用配置默认值(markdown)
参数优先级:
- 工作流参数 覆盖 配置参数
- 配置参数 覆盖 工具默认值
- 自包含、可重用的工作流
📖 文档
用户指南
开发者指南
架构概述
Guardian架构:
┌─────────────────────────────────────────┐
│ AI提供者层 │
│ (OpenAI, Claude, Gemini, OpenRouter) │
└─────────────────────────────────────────┘
│
┌─────────────────────────────────────────┐
│ 多智能体系统 │
│ 计划者 → 工具代理 → 分析师 → │
│ 报告者 │
└─────────────────────────────────────────┘
│
┌─────────────────────────────────────────┐
│ 工作流引擎 │
│ - 参数优先级 │
│ - 证据捕获 │
│ - 会话管理 │
└─────────────────────────────────────────┘
│
┌─────────────────────────────────────────┐
│ 工具集成层 │
│ (19个安全工具) │
└─────────────────────────────────────────┘
🏗️ 项目结构
guardian-cli/
├── ai/ # AI集成
│ └── providers/ # 多提供商支持
│ ├── base_provider.py
│ ├── openai_provider.py
│ ├── claude_provider.py
│ ├── gemini_provider.py
│ └── openrouter_provider.py
├── cli/ # 命令行界面
│ └── commands/ # CLI命令(init、scan、recon等)
├── core/ # 核心智能体系统
│ ├── agent.py # 基础智能体
│ ├── planner.py # 计划者智能体
│ ├── tool_agent.py # 工具选择智能体
│ ├── analyst_agent.py # 分析智能体
│ ├── reporter_agent.py # 报告智能体
│ ├── memory.py # 状态管理
│ └── workflow.py # 工作流编排
├── tools/ # 渗透测试工具封装
│ ├── nmap.py # Nmap集成
│ ├── masscan.py # Masscan集成
│ ├── httpx.py # httpx集成
│ ├── subfinder.py # Subfinder集成
│ ├── amass.py # Amass集成
│ ├── nuclei.py # Nuclei集成
│ ├── sqlmap.py # SQLMap集成
│ ├── wpscan.py # WPScan集成
│ ├── whatweb.py # WhatWeb集成
│ ├── wafw00f.py # Wafw00f集成
│ ├── nikto.py # Nikto集成
│ ├── testssl.py # TestSSL集成
│ ├── sslyze.py # SSLyze集成
│ ├── gobuster.py # Gobuster集成
│ ├── ffuf.py # FFuf集成
│ └── ... # 共15种工具
├── workflows/ # 工作流定义(YAML)
├── utils/ # 工具类(日志记录、验证)
├── config/ # 配置文件
├── docs/ # 文档
└── reports/ # 生成的报告
🆕 最新更新
版本2.0.0 - 重大发布
✨ 多提供商AI支持
- 4家AI提供商:OpenAI、Claude、Gemini、OpenRouter
- 轻松切换:通过
config/guardian.yaml或CLI标志进行配置 - 提供商抽象:所有提供商统一接口
📊 证据捕获系统
- 执行链路:每个发现都与其来源工具的执行过程相关联
- 原始证据:保留完整命令输出(2000字符片段)
- 可追溯性:可通过会话文件重建精确的工作流执行过程
🔄 智能工作流参数
- 优先级体系:工作流参数 > 配置 > 默认值
- 自包含:工作流自行定义参数
- 无冲突:多个工作流可为相同工具使用不同设置
🐛 错误修复
- 修复了工作流模糊匹配逻辑
- 纠正了报告格式处理问题
- 改进了YAML解析,提供了更好的错误提示
🤝 贡献
我们欢迎贡献!以下是参与方式:
设置开发环境
# 分支并克隆
git clone https://github.com/zakirkun/guardian-cli.git
cd guardian-cli
# 安装开发依赖
pip install -e ".[dev]"
# 运行测试
pytest tests/
# 格式化代码
black .
贡献领域
- 🤖 AI提供商集成 - 添加更多AI模型
- 🛠️ 新工具集成 - 增加更多安全工具
- 🔄 自定义工作流 - 分享你的工作流模板
- 🐛 错误修复 - 报告并修复问题
- 📚 文档 - 改进指南和示例
- 🧪 测试 - 扩展测试覆盖率
详细指南请参阅CONTRIBUTING.md。
📊 路线图
- 多提供商AI支持(OpenAI、Claude、Gemini、OpenRouter)
- 完整的证据捕获与执行链路
- 工作流参数优先级体系
- Web仪表盘用于可视化
- PostgreSQL后端用于多会话跟踪
- MITRE ATT&CK映射用于发现结果
- 自定义模块插件系统
- 与CI/CD管道集成
- 更多AI模型(Llama、Mistral)
- 实时协作功能
🐛 故障排除
常见问题
导入错误
# 重新安装依赖
pip install -e . --force-reinstall
AI提供商错误
# 确认API密钥已设置
python -m cli.main models
# 检查提供商配置
cat config/guardian.yaml | grep -A 5 "ai:"
工具未找到
# 检查工具是否可用
which nmap
which httpx
# 安装缺失工具(参见先决条件)
工作流无法加载
# 检查工作流文件是否存在
ls workflows/web_pentest.yaml
# 验证YAML语法
python -c "import yaml; yaml.safe_load(open('workflows/web_pentest.yaml'))"
Windows命令未找到
# 使用完整命令
python -m cli.main --help
如需更多帮助,请提交 issue。
📄 许可证
本项目采用 MIT 许可证授权——详情请参阅 LICENSE 文件。
🙏 致谢
- OpenAI —— GPT-4 能力
- Anthropic —— Claude AI
- Google —— Gemini AI
- LangChain —— AI 编排框架
- ProjectDiscovery —— 开源安全工具(httpx、subfinder、nuclei)
- Nmap —— 网络探索与安全审计
- 安全社区 —— 工具开发者和研究人员
📞 支持与联系
- GitHub Issues:报告 bug 或请求功能
- Discussions:加入社区讨论
- 文档:阅读文档
- 安全:请将漏洞信息私密地报告至 security@example.com
🌟 星标历史
版本历史
v2.12026/02/27v22026/02/03常见问题
相似工具推荐
openclaw
OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你
stable-diffusion-webui
stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。
everything-claude-code
everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上
ComfyUI
ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。
gemini-cli
gemini-cli 是一款由谷歌推出的开源 AI 命令行工具,它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言,它提供了一条从输入提示词到获取模型响应的最短路径,无需切换窗口即可享受智能辅助。 这款工具主要解决了开发过程中频繁上下文切换的痛点,让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用,还是执行复杂的 Git 操作,gemini-cli 都能通过自然语言指令高效处理。 它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口,具备出色的逻辑推理能力;内置 Google 搜索、文件操作及 Shell 命令执行等实用工具;更独特的是,它支持 MCP(模型上下文协议),允许用户灵活扩展自定义集成,连接如图像生成等外部能力。此外,个人谷歌账号即可享受免费的额度支持,且项目基于 Apache 2.0 协议完全开源,是提升终端工作效率的理想助手。
LLMs-from-scratch
LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目,旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型(LLM)。它不仅是同名技术著作的官方代码库,更提供了一套完整的实践方案,涵盖模型开发、预训练及微调的全过程。 该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型,却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码,用户能够透彻掌握 Transformer 架构、注意力机制等关键原理,从而真正理解大模型是如何“思考”的。此外,项目还包含了加载大型预训练权重进行微调的代码,帮助用户将理论知识延伸至实际应用。 LLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API,而是渴望探究模型构建细节的技术人员而言,这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计:将复杂的系统工程拆解为清晰的步骤,配合详细的图表与示例,让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础,还是为未来研发更大规模的模型做准备