[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-zakirkun--guardian-cli":3,"tool-zakirkun--guardian-cli":61},[4,18,26,36,44,53],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":10,"last_commit_at":24,"category_tags":25,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":27,"name":28,"github_repo":29,"description_zh":30,"stars":31,"difficulty_score":32,"last_commit_at":33,"category_tags":34,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",149489,2,"2026-04-10T11:32:46",[14,13,35],"语言模型",{"id":37,"name":38,"github_repo":39,"description_zh":40,"stars":41,"difficulty_score":32,"last_commit_at":42,"category_tags":43,"status":17},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",108322,"2026-04-10T11:39:34",[14,15,13],{"id":45,"name":46,"github_repo":47,"description_zh":48,"stars":49,"difficulty_score":32,"last_commit_at":50,"category_tags":51,"status":17},6121,"gemini-cli","google-gemini\u002Fgemini-cli","gemini-cli 是一款由谷歌推出的开源 AI 命令行工具，它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言，它提供了一条从输入提示词到获取模型响应的最短路径，无需切换窗口即可享受智能辅助。\n\n这款工具主要解决了开发过程中频繁上下文切换的痛点，让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用，还是执行复杂的 Git 操作，gemini-cli 都能通过自然语言指令高效处理。\n\n它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口，具备出色的逻辑推理能力；内置 Google 搜索、文件操作及 Shell 命令执行等实用工具；更独特的是，它支持 MCP（模型上下文协议），允许用户灵活扩展自定义集成，连接如图像生成等外部能力。此外，个人谷歌账号即可享受免费的额度支持，且项目基于 Apache 2.0 协议完全开源，是提升终端工作效率的理想助手。",100752,"2026-04-10T01:20:03",[52,13,15,14],"插件",{"id":54,"name":55,"github_repo":56,"description_zh":57,"stars":58,"difficulty_score":10,"last_commit_at":59,"category_tags":60,"status":17},4487,"LLMs-from-scratch","rasbt\u002FLLMs-from-scratch","LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目，旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型（LLM）。它不仅是同名技术著作的官方代码库，更提供了一套完整的实践方案，涵盖模型开发、预训练及微调的全过程。\n\n该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型，却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码，用户能够透彻掌握 Transformer 架构、注意力机制等关键原理，从而真正理解大模型是如何“思考”的。此外，项目还包含了加载大型预训练权重进行微调的代码，帮助用户将理论知识延伸至实际应用。\n\nLLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API，而是渴望探究模型构建细节的技术人员而言，这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计：将复杂的系统工程拆解为清晰的步骤，配合详细的图表与示例，让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础，还是为未来研发更大规模的模型做准备",90106,"2026-04-06T11:19:32",[35,15,13,14],{"id":62,"github_repo":63,"name":64,"description_en":65,"description_zh":66,"ai_summary_zh":66,"readme_en":67,"readme_zh":68,"quickstart_zh":69,"use_case_zh":70,"hero_image_url":71,"owner_login":72,"owner_name":73,"owner_avatar_url":74,"owner_bio":75,"owner_company":76,"owner_location":77,"owner_email":78,"owner_twitter":79,"owner_website":78,"owner_url":80,"languages":81,"stars":97,"forks":98,"last_commit_at":99,"license":100,"difficulty_score":101,"env_os":102,"env_gpu":103,"env_ram":103,"env_deps":104,"category_tags":118,"github_topics":119,"view_count":32,"oss_zip_url":78,"oss_zip_packed_at":78,"status":17,"created_at":124,"updated_at":125,"faqs":126,"releases":157},6384,"zakirkun\u002Fguardian-cli","guardian-cli","Guardian is a production-ready AI-powered penetration testing automation CLI tool that leverages Google Gemini and LangChain to orchestrate intelligent, step-by-step penetration testing workflows while maintaining ethical hacking standards.","Guardian 是一款专为授权渗透测试打造的 AI 自动化命令行工具，旨在将复杂的安全评估流程智能化、标准化。它有效解决了传统渗透测试中人工操作效率低、步骤繁琐以及误报率高的问题，通过自动编排扫描策略，帮助安全团队快速定位真实漏洞并生成详尽的证据报告。\n\n这款工具主要面向企业安全工程师、渗透测试专家及安全研究人员，特别适合需要在合规前提下进行高效系统加固的专业用户。需要注意的是，Guardian 严格限定用于获得书面授权的目标系统，严禁任何形式的非法入侵。\n\n其核心亮点在于融合了多模型 AI 智慧与实战化工具库。Guardian 支持接入 GPT-4、Claude、Gemini 等多种大语言模型，利用“多智能体”架构协同工作：从制定测试计划、选择扫描工具到分析结果，AI 能根据目标反馈动态调整战术，大幅减少无效噪音。同时，它内置了 Nmap、Nuclei、SQLMap 等 19 款主流安全工具，不仅能全自动执行网络侦察、漏洞扫描和 Web 测试，还能完整记录每一步的命令执行细节与原始输出，确保测试过程可追溯、结果可验证，让安全评估既聪明又透明。","\u003Cdiv align=\"center\">\n\n\u003Cimg src=\"docs\u002Flogo.svg\" alt=\"Guardian Logo\" width=\"200\" \u002F>\n\n# 🔐 Guardian\n\n### AI-Powered Penetration Testing Automation Platform\n\n[![License: MIT](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-MIT-yellow.svg)](https:\u002F\u002Fopensource.org\u002Flicenses\u002FMIT)\n[![Python 3.11+](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fpython-3.11+-blue.svg)](https:\u002F\u002Fwww.python.org\u002Fdownloads\u002F)\n[![Code style: black](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fcode%20style-black-000000.svg)](https:\u002F\u002Fgithub.com\u002Fpsf\u002Fblack)\n\n**Guardian** is an enterprise-grade AI-powered penetration testing automation framework that combines multiple AI providers (OpenAI GPT-4, Claude, Google Gemini, OpenRouter) with battle-tested security tools to deliver intelligent, adaptive security assessments with comprehensive evidence capture.\n\n[Features](#-features) • [Installation](#-installation) • [Quick Start](#-quick-start) • [Documentation](#-documentation) • [Contributing](#-contributing)\n\n\u003C\u002Fdiv>\n\n---\n\n## ⚠️ Legal Disclaimer\n\n**Guardian is designed exclusively for authorized security testing and educational purposes.**\n\n- ✅ **Legal Use**: Authorized penetration testing, security research, educational environments\n- ❌ **Illegal Use**: Unauthorized access, malicious activities, any form of cyber attack\n\n**You are fully responsible for ensuring you have explicit written permission before testing any system.** Unauthorized access to computer systems is illegal under laws including the Computer Fraud and Abuse Act (CFAA), GDPR, and equivalent international legislation.\n\n**By using Guardian, you agree to use it only on systems you own or have explicit authorization to test.**\n\n---\n\n## ✨ Features\n\n### 🤖 Multi-Provider AI Intelligence\n\n- **4 AI Providers Supported**: OpenAI (GPT-4o), Anthropic (Claude), Google (Gemini), OpenRouter\n- **Flexible Provider Selection**: Switch between providers via config or command-line\n- **Multi-Agent Architecture**: Specialized AI agents (Planner, Tool Selector, Analyst, Reporter) collaborate for comprehensive security assessments\n- **Strategic Decision Making**: AI analyzes findings and determines optimal next steps\n- **Adaptive Testing**: AI adjusts tactics based on discovered vulnerabilities and system responses\n- **False Positive Filtering**: Intelligent analysis reduces noise and focuses on real vulnerabilities\n\n### 🛠️ Extensive Tool Arsenal\n\n**19 Integrated Security Tools:**\n- **Network**: Nmap (comprehensive scanning), Masscan (ultra-fast scanning)\n- **Web Reconnaissance**: httpx (HTTP probing), WhatWeb (tech fingerprinting), Wafw00f (WAF detection)\n- **Subdomain Discovery**: Subfinder (passive enumeration), Amass (active\u002Fpassive mapping), DNSRecon (DNS analysis)\n- **Vulnerability Scanning**: Nuclei (template-based), Nikto (web vulnerabilities), SQLMap (SQL injection), WPScan (WordPress)\n- **SSL\u002FTLS Testing**: TestSSL (cipher analysis), SSLyze (advanced configuration)\n- **Content Discovery**: Gobuster (directory brute forcing), FFuf (advanced web fuzzing), Arjun (parameter discovery)\n- **Security Analysis**: XSStrike (XSS detection), GitLeaks (secret scanning), CMSeeK (CMS detection)\n\n### 📊 Enhanced Evidence Capture\n\n- **Execution Traceability**: Every finding linked to its source tool execution\n- **Complete Command History**: Full tool output preserved with each finding\n- **Raw Evidence Storage**: 2000-character snippets of actual tool output\n- **Session Reconstruction**: Ability to review exact commands and outputs from any scan\n\n### 🔄 Smart Workflow System\n\n- **Parameter Priority**: Workflow parameters override config defaults\n- **Self-Contained Workflows**: Each workflow defines its own tool parameters\n- **Fuzzy Matching**: Intelligent workflow file discovery and loading\n- **Multiple Report Formats**: Markdown, HTML, and JSON with evidence inclusion\n\n### 🔒 Security & Compliance\n\n- **Scope Validation**: Automatic blacklisting of private networks and unauthorized targets\n- **Audit Logging**: Complete transparency with detailed logs of all AI decisions and actions\n- **Human-in-the-Loop**: Configurable confirmation prompts for sensitive operations\n- **Safe Mode**: Prevents destructive actions by default\n\n### 📋 Professional Reporting\n\n- **Multiple Formats**: Markdown, HTML, and JSON reports\n- **Executive Summaries**: Non-technical overviews for stakeholders\n- **Technical Deep-Dives**: Detailed findings with evidence and remediation steps\n- **Evidence Sections**: Raw tool output embedded in reports\n- **AI Decision Traces**: Full transparency into AI reasoning process\n\n### ⚡ Performance & Efficiency\n\n- **Asynchronous Execution**: Parallel tool execution for faster assessments\n- **Workflow Automation**: Predefined workflows (Recon, Web, Network, Autonomous)\n- **Customizable**: Create custom tools and workflows via simple YAML\u002FPython\n\n---\n\n## 📋 Prerequisites\n\n### Required\n\n- **Python 3.11 or higher** ([Download](https:\u002F\u002Fwww.python.org\u002Fdownloads\u002F))\n- **AI Provider API Key** (Choose one):\n  - OpenAI API Key ([Get it here](https:\u002F\u002Fplatform.openai.com\u002Fapi-keys))\n  - Anthropic API Key ([Get it here](https:\u002F\u002Fconsole.anthropic.com\u002F))\n  - Google AI Studio API Key ([Get it here](https:\u002F\u002Fmakersuite.google.com\u002Fapp\u002Fapikey))\n  - OpenRouter API Key ([Get it here](https:\u002F\u002Fopenrouter.ai\u002Fkeys))\n- **Git** (for cloning repository)\n\n### Optional Tools (for full functionality)\n\nGuardian can intelligently use these tools if installed:\n\n| Tool | Purpose | Installation |\n|------|---------|--------------|\n| **nmap** | Port scanning | `apt install nmap` \u002F `choco install nmap` |\n| **masscan** | Ultra-fast scan | `apt install masscan` \u002F Build from source |\n| **httpx** | HTTP probing | `go install github.com\u002Fprojectdiscovery\u002Fhttpx\u002Fcmd\u002Fhttpx@latest` |\n| **subfinder** | Subdomain enum | `go install github.com\u002Fprojectdiscovery\u002Fsubfinder\u002Fv2\u002Fcmd\u002Fsubfinder@latest` |\n| **amass** | Network mapping | `go install github.com\u002Fowasp-amass\u002Famass\u002Fv4\u002F...@master` |\n| **nuclei** | Vuln scanning | `go install github.com\u002Fprojectdiscovery\u002Fnuclei\u002Fv3\u002Fcmd\u002Fnuclei@latest` |\n| **whatweb** | Tech fingerprint | `gem install whatweb` \u002F `apt install whatweb` |\n| **wafw00f** | WAF detection | `pip install wafw00f` |\n| **nikto** | Web vuln scan | `apt install nikto` |\n| **sqlmap** | SQL injection | `pip install sqlmap` \u002F `apt install sqlmap` |\n| **wpscan** | WordPress scan | `gem install wpscan` |\n| **testssl** | SSL\u002FTLS testing | Download from [testssl.sh](https:\u002F\u002Ftestssl.sh\u002F) |\n| **sslyze** | SSL\u002FTLS analysis | `pip install sslyze` |\n| **gobuster** | Directory brute | `go install github.com\u002FOJ\u002Fgobuster\u002Fv3@latest` |\n| **ffuf** | Web fuzzing | `go install github.com\u002Fffuf\u002Fffuf\u002Fv2@latest` |\n| **arjun** | Parameter discovery | `pip install arjun` |\n| **xsstrike** | Advanced XSS | `git clone https:\u002F\u002Fgithub.com\u002Fs0md3v\u002FXSStrike` |\n| **gitleaks** | Secret scanning | `go install github.com\u002Fzricethezav\u002Fgitleaks\u002Fv8@latest` |\n| **cmseek** | CMS detection | `pip install cmseek` |\n| **dnsrecon** | DNS enumeration | `pip install dnsrecon` |\n\n> **Note**: Guardian works without external tools but with limited scanning capabilities. The AI will adapt based on available tools.\n\n---\n\n## 🚀 Installation\n\n### Step 1: Clone Repository\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli.git\ncd guardian-cli\n```\n\n### Step 2: Set Up Python Environment\n\n**Linux\u002FmacOS:**\n```bash\npython3 -m venv venv\nsource venv\u002Fbin\u002Factivate\npip install -e .\n```\n\n**Windows:**\n```powershell\npython -m venv venv\n.\\venv\\Scripts\\activate\npip install -e .\n```\n\n### Step 3: Configure AI Provider\n\nGuardian supports multiple AI providers. Configure your preferred provider in `config\u002Fguardian.yaml`:\n\n```yaml\n# config\u002Fguardian.yaml\nai:\n  # Choose your provider: openai, claude, gemini, or openrouter\n  provider: openai\n  \n  # OpenAI Configuration (recommended)\n  openai:\n    model: gpt-4o\n    api_key: sk-your-api-key-here  # Or set OPENAI_API_KEY env var\n  \n  # Claude Configuration\n  claude:\n    model: claude-3-5-sonnet-20241022\n    api_key: null  # Or set ANTHROPIC_API_KEY env var\n  \n  # Gemini Configuration\n  gemini:\n    model: gemini-2.5-pro\n    api_key: null  # Or set GOOGLE_API_KEY env var\n  \n  # OpenRouter Configuration\n  openrouter:\n    model: anthropic\u002Fclaude-3.5-sonnet\n    api_key: null  # Or set OPENROUTER_API_KEY env var\n```\n\n**Or use environment variables:**\n\n```bash\n# Linux\u002FmacOS\nexport OPENAI_API_KEY=\"sk-your-key-here\"\nexport ANTHROPIC_API_KEY=\"sk-ant-your-key-here\"\nexport GOOGLE_API_KEY=\"your-gemini-key\"\nexport OPENROUTER_API_KEY=\"your-router-key\"\n\n# Windows PowerShell\n$env:OPENAI_API_KEY=\"sk-your-key-here\"\n$env:ANTHROPIC_API_KEY=\"sk-ant-your-key-here\"\n```\n\n### Step 4: Initialize Configuration\n\n```bash\n# Verify installation\npython -m cli.main --help\n\n# Check AI provider status\npython -m cli.main models\n```\n\n---\n\n## 🎯 Quick Start\n\n### Basic Commands\n\n```bash\n# List available workflows\npython -m cli.main workflow list\n\n# View AI providers and models\npython -m cli.main models\n\n# Run with specific provider\npython -m cli.main workflow run --name web_pentest --target example.com --provider openai\n```\n\n### Example Usage Scenarios\n\n#### 1. Quick Web Application Pen Test\n```bash\n# Fast security check with evidence capture\npython -m cli.main workflow run --name web_pentest --target https:\u002F\u002Fdvwa.csalab.app\n```\n\n**Expected Output:**\n- ✅ HTTP discovery with httpx\n- ✅ Vulnerability scan with nuclei\n- ✅ Full evidence linking (commands + outputs)\n- ✅ Markdown report with findings\n\n#### 2. Comprehensive Network Assessment\n```bash\n# Full network penetration test\npython -m cli.main workflow run --name network --target 192.168.1.0\u002F24\n```\n\n#### 3. Custom Workflow with Parameters\n```bash\n# Run with workflow-specific parameters\n# Parameters in workflow YAML override config defaults\npython -m cli.main workflow run --name web_pentest --target example.com\n```\n\n**Workflow Parameter Priority:**\n1. Workflow YAML parameters (highest priority)\n2. Config file parameters\n3. Tool defaults (lowest priority)\n\n#### 4. Generate Report from Session\n```bash\n# Create HTML report with evidence\npython -m cli.main report --session 20260203_175905 --format html\n```\n\n#### 5. Switch AI Providers\n```bash\n# Use OpenAI GPT-4\npython -m cli.main workflow run --name web_pentest --target example.com --provider openai\n\n# Use Claude\npython -m cli.main workflow run --name web_pentest --target example.com --provider claude\n\n# Use Gemini\npython -m cli.main workflow run --name web_pentest --target example.com --provider gemini\n```\n\n> **Windows Users**: Use `python -m cli.main` instead of `guardian`\n\n---\n\n## 🔧 Configuration\n\n### Complete Configuration Reference\n\nEdit `config\u002Fguardian.yaml` to customize Guardian's behavior:\n\n```yaml\n# AI Configuration\nai:\n  provider: openai  # openai, claude, gemini, openrouter\n  \n  openai:\n    model: gpt-4o\n    api_key: sk-your-key  # Or use OPENAI_API_KEY env var\n  \n  claude:\n    model: claude-3-5-sonnet-20241022\n    api_key: null\n  \n  gemini:\n    model: gemini-2.5-pro\n    api_key: null\n  \n  temperature: 0.2\n  max_tokens: 8000\n\n# Penetration Testing Settings\npentest:\n  safe_mode: true              # Prevent destructive actions\n  require_confirmation: true   # Confirm before each step\n  max_parallel_tools: 3        # Concurrent tool execution\n  max_depth: 3                 # Maximum scan depth\n  tool_timeout: 300            # Tool timeout in seconds\n\n# Output Configuration\noutput:\n  format: markdown             # markdown, html, json\n  save_path: .\u002Freports\n  include_reasoning: true\n  verbosity: normal            # quiet, normal, verbose, debug\n\n# Scope Validation\nscope:\n  blacklist:                   # Never scan these\n    - 127.0.0.0\u002F8\n    - 10.0.0.0\u002F8\n    - 172.16.0.0\u002F12\n    - 192.168.0.0\u002F16\n  require_scope_file: false\n  max_targets: 100\n\n# Tool Configuration (defaults)\ntools:\n  httpx:\n    threads: 50\n    timeout: 10\n    tech_detect: true\n  \n  nuclei:\n    severity: [\"critical\", \"high\", \"medium\"]\n    templates_path: ~\u002Fnuclei-templates\n  \n  nmap:\n    default_args: \"-sV -sC\"\n    timing: T4\n```\n\n### Workflow Parameters\n\nCreate custom workflows in `workflows\u002F` directory:\n\n```yaml\n# workflows\u002Fcustom_web.yaml\nname: custom_web_assessment\ndescription: Custom web security testing\n\nsteps:\n  - name: http_discovery\n    type: tool\n    tool: httpx\n    parameters:\n      threads: 100        # Override config default (50)\n      timeout: 15         # Override config default (10)\n      tech_detect: true\n  \n  - name: vulnerability_scan\n    type: tool\n    tool: nuclei\n    parameters:\n      severity: [\"critical\", \"high\"]  # Override config\n      templates_path: \".shared\u002Fnuclei\u002Ftemplates\u002F\"\n  \n  - name: generate_report\n    type: report\n    # Format will use config default (markdown)\n```\n\n**Parameter Priority:**\n- Workflow parameters **override** config parameters\n- Config parameters **override** tool defaults\n- Self-contained, reusable workflows\n\n---\n\n## 📖 Documentation\n\n### User Guides\n- **[Quick Start Guide](QUICKSTART.md)** - Get up and running in 5 minutes\n- **[Command Reference](docs\u002F)** - Detailed documentation for all commands\n- **[Configuration Guide](config\u002Fguardian.yaml)** - Complete configuration reference\n- **[Workflow Guide](docs\u002FWORKFLOW_GUIDE.md)** - Creating custom workflows\n\n### Developer Guides\n- **[Creating Custom Tools](docs\u002FTOOLS_DEVELOPMENT_GUIDE.md)** - Build your own tool integrations\n- **[Workflow Development](docs\u002FWORKFLOW_GUIDE.md)** - Create custom testing workflows\n- **[Available Tools](tools\u002FREADME.md)** - Overview of integrated tools\n\n### Architecture Overview\n\n```\nGuardian Architecture:\n┌─────────────────────────────────────────┐\n│         AI Provider Layer               │\n│  (OpenAI, Claude, Gemini, OpenRouter)   │\n└─────────────────────────────────────────┘\n                 │\n┌─────────────────────────────────────────┐\n│       Multi-Agent System                │\n│  Planner → Tool Agent → Analyst →      │\n│            Reporter                      │\n└─────────────────────────────────────────┘\n                 │\n┌─────────────────────────────────────────┐\n│      Workflow Engine                    │\n│  - Parameter Priority                   │\n│  - Evidence Capture                     │\n│  - Session Management                   │\n└─────────────────────────────────────────┘\n                 │\n┌─────────────────────────────────────────┐\n│      Tool Integration Layer             │\n│  (19 Security Tools)                    │\n└─────────────────────────────────────────┘\n```\n\n---\n\n## 🏗️ Project Structure\n\n```\nguardian-cli\u002F\n├── ai\u002F                    # AI integration\n│   └── providers\u002F         # Multi-provider support\n│       ├── base_provider.py\n│       ├── openai_provider.py\n│       ├── claude_provider.py\n│       ├── gemini_provider.py\n│       └── openrouter_provider.py\n├── cli\u002F                   # Command-line interface\n│   └── commands\u002F         # CLI commands (init, scan, recon, etc.)\n├── core\u002F                  # Core agent system\n│   ├── agent.py          # Base agent\n│   ├── planner.py        # Planner agent\n│   ├── tool_agent.py     # Tool selection agent\n│   ├── analyst_agent.py  # Analysis agent\n│   ├── reporter_agent.py # Reporting agent\n│   ├── memory.py         # State management\n│   └── workflow.py       # Workflow orchestration\n├── tools\u002F                 # Pentesting tool wrappers\n│   ├── nmap.py           # Nmap integration\n│   ├── masscan.py        # Masscan integration\n│   ├── httpx.py          # httpx integration\n│   ├── subfinder.py      # Subfinder integration\n│   ├── amass.py          # Amass integration\n│   ├── nuclei.py         # Nuclei integration\n│   ├── sqlmap.py         # SQLMap integration\n│   ├── wpscan.py         # WPScan integration\n│   ├── whatweb.py        # WhatWeb integration\n│   ├── wafw00f.py        # Wafw00f integration\n│   ├── nikto.py          # Nikto integration\n│   ├── testssl.py        # TestSSL integration\n│   ├── sslyze.py         # SSLyze integration\n│   ├── gobuster.py       # Gobuster integration\n│   ├── ffuf.py           # FFuf integration\n│   └── ...               # 15 tools total\n├── workflows\u002F             # Workflow definitions (YAML)\n├── utils\u002F                 # Utilities (logging, validation)\n├── config\u002F                # Configuration files\n├── docs\u002F                  # Documentation\n└── reports\u002F               # Generated reports\n```\n\n---\n\n## 🆕 Latest Updates\n\n### Version 2.0.0 - Major Release\n\n#### ✨ Multi-Provider AI Support\n- **4 AI Providers**: OpenAI, Claude, Gemini, OpenRouter\n- **Easy Switching**: Configure via `config\u002Fguardian.yaml` or CLI flags\n- **Provider Abstraction**: Unified interface for all providers\n\n#### 📊 Evidence Capture System\n- **Execution Linking**: Every finding linked to its source tool execution\n- **Raw Evidence**: Full command output preserved (2000-char snippets)\n- **Traceability**: Reconstruct exact workflow execution from session files\n\n#### 🔄 Smart Workflow Parameters\n- **Priority System**: Workflow params > Config > Defaults\n- **Self-Contained**: Workflows define their own parameters\n- **No Conflicts**: Multiple workflows can use different settings for same tools\n\n#### 🐛 Bug Fixes\n- Fixed workflow fuzzy matching logic\n- Corrected report format handling\n- Improved YAML parsing with better error messages\n\n---\n\n## 🤝 Contributing\n\nWe welcome contributions! Here's how:\n\n### Setting Up Development Environment\n\n```bash\n# Fork and clone\ngit clone https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli.git\ncd guardian-cli\n\n# Install dev dependencies\npip install -e \".[dev]\"\n\n# Run tests\npytest tests\u002F\n\n# Format code\nblack .\n```\n\n### Contribution Areas\n\n- 🤖 **AI Provider Integrations** - Add more AI models\n- 🛠️ **New Tool Integrations** - Add more security tools\n- 🔄 **Custom Workflows** - Share your workflow templates\n- 🐛 **Bug Fixes** - Report and fix issues\n- 📚 **Documentation** - Improve guides and examples\n- 🧪 **Testing** - Expand test coverage\n\nSee [CONTRIBUTING.md](CONTRIBUTING.md) for detailed guidelines.\n\n---\n\n## 📊 Roadmap\n\n- [x] Multi-provider AI support (OpenAI, Claude, Gemini, OpenRouter)\n- [x] Complete evidence capture with execution linking\n- [x] Workflow parameter priority system\n- [ ] Web Dashboard for visualization\n- [ ] PostgreSQL backend for multi-session tracking\n- [ ] MITRE ATT&CK mapping for findings\n- [ ] Plugin system for custom modules\n- [ ] Integration with CI\u002FCD pipelines\n- [ ] Additional AI models (Llama, Mistral)\n- [ ] Real-time collaboration features\n\n---\n\n## 🐛 Troubleshooting\n\n### Common Issues\n\n**Import Errors**\n```bash\n# Reinstall dependencies\npip install -e . --force-reinstall\n```\n\n**AI Provider Errors**\n```bash\n# Verify API key is set\npython -m cli.main models\n\n# Check provider configuration\ncat config\u002Fguardian.yaml | grep -A 5 \"ai:\"\n```\n\n**Tool Not Found**\n```bash\n# Check tool availability\nwhich nmap\nwhich httpx\n\n# Install missing tools (see Prerequisites)\n```\n\n**Workflow Not Loading**\n```bash\n# Check workflow file exists\nls workflows\u002Fweb_pentest.yaml\n\n# Verify YAML syntax\npython -c \"import yaml; yaml.safe_load(open('workflows\u002Fweb_pentest.yaml'))\"\n```\n\n**Windows Command Not Found**\n```powershell\n# Use full command\npython -m cli.main --help\n```\n\nFor more help, [open an issue](https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues).\n\n---\n\n## 📄 License\n\nThis project is licensed under the MIT License - see the [LICENSE](LICENSE) file for details.\n\n---\n\n## 🙏 Acknowledgments\n\n- **OpenAI** - GPT-4 capabilities\n- **Anthropic** - Claude AI\n- **Google** - Gemini AI\n- **LangChain** - AI orchestration framework\n- **ProjectDiscovery** - Open-source security tools (httpx, subfinder, nuclei)\n- **Nmap** - Network exploration and security auditing\n- **The Security Community** - Tool developers and researchers\n\n---\n\n## 📞 Support & Contact\n\n- **GitHub Issues**: [Report bugs or request features](https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues)\n- **Discussions**: [Join community discussions](https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fdiscussions)\n- **Documentation**: [Read the docs](docs\u002F)\n- **Security**: Report vulnerabilities privately to security@example.com\n\n---\n\n## 🌟 Star History\n\n\u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fstargazers\">\n  \u003Cpicture>\n    \u003Csource media=\"(prefers-color-scheme: dark)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fzakirkun_guardian-cli_readme_cb679bbea91c.png&theme=dark\" \u002F>\n    \u003Csource media=\"(prefers-color-scheme: light)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fzakirkun_guardian-cli_readme_cb679bbea91c.png\" \u002F>\n    \u003Cimg alt=\"Star History Chart\" src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fzakirkun_guardian-cli_readme_cb679bbea91c.png\" \u002F>\n  \u003C\u002Fpicture>\n\u003C\u002Fa>\n\n---\n---\n\n\u003Cdiv align=\"center\">\n\n**Guardian** - Intelligent, Ethical, Automated Penetration Testing\n\nMade with ❤️ by the Security Community\n\n[⬆ Back to Top](#-guardian)\n\n\u003C\u002Fdiv>\n","\u003Cdiv align=\"center\">\n\n\u003Cimg src=\"docs\u002Flogo.svg\" alt=\"Guardian Logo\" width=\"200\" \u002F>\n\n# 🔐 Guardian\n\n### 基于人工智能的渗透测试自动化平台\n\n[![许可证：MIT](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-MIT-yellow.svg)](https:\u002F\u002Fopensource.org\u002Flicenses\u002FMIT)\n[![Python 3.11+](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fpython-3.11+-blue.svg)](https:\u002F\u002Fwww.python.org\u002Fdownloads\u002F)\n[![代码风格：black](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fcode%20style-black-000000.svg)](https:\u002F\u002Fgithub.com\u002Fpsf\u002Fblack)\n\n**Guardian** 是一款企业级的、由人工智能驱动的渗透测试自动化框架，它结合了多家AI服务提供商（OpenAI GPT-4、Claude、Google Gemini、OpenRouter）与久经考验的安全工具，能够提供智能化、自适应的安全评估，并全面捕获证据。\n\n[功能](#-features) • [安装](#-installation) • [快速入门](#-quick-start) • [文档](#-documentation) • [贡献](#-contributing)\n\n\u003C\u002Fdiv>\n\n---\n\n## ⚠️ 法律声明\n\n**Guardian 仅用于授权的安全测试和教育目的。**\n\n- ✅ **合法用途**：授权的渗透测试、安全研究、教育环境\n- ❌ **非法用途**：未经授权的访问、恶意活动、任何形式的网络攻击\n\n**您有责任确保在测试任何系统之前已获得明确的书面许可。** 未经授权访问计算机系统的行为违反包括《计算机欺诈与滥用法案》（CFAA）、《通用数据保护条例》（GDPR）以及相关国际法律在内的多国法律法规。\n\n**使用 Guardian 即表示您同意仅将其用于您拥有或已获得明确授权的系统上。**\n\n---\n\n## ✨ 功能\n\n### 🤖 多供应商AI智能\n\n- **支持4家AI供应商**：OpenAI（GPT-4o）、Anthropic（Claude）、Google（Gemini）、OpenRouter\n- **灵活的供应商选择**：可通过配置文件或命令行切换不同供应商\n- **多智能体架构**：专门的AI智能体（规划者、工具选择器、分析师、报告生成者）协同工作，实现全面的安全评估\n- **战略决策能力**：AI分析检测结果并确定最优的下一步行动\n- **自适应测试**：根据发现的漏洞和系统响应动态调整测试策略\n- **误报过滤**：通过智能分析减少噪音，聚焦于真实漏洞\n\n### 🛠️ 丰富的工具库\n\n**集成19款安全工具：**\n- **网络扫描**：Nmap（全面扫描）、Masscan（超快速扫描）\n- **Web信息收集**：httpx（HTTP探测）、WhatWeb（技术指纹识别）、Wafw00f（WAF检测）\n- **子域名发现**：Subfinder（被动枚举）、Amass（主动\u002F被动映射）、DNSRecon（DNS分析）\n- **漏洞扫描**：Nuclei（模板化扫描）、Nikto（Web漏洞扫描）、SQLMap（SQL注入检测）、WPScan（WordPress漏洞扫描）\n- **SSL\u002FTLS测试**：TestSSL（加密算法分析）、SSLyze（高级配置检查）\n- **内容发现**：Gobuster（目录爆破）、FFuf（高级Web模糊测试）、Arjun（参数发现）\n- **安全分析**：XSStrike（XSS检测）、GitLeaks（敏感信息扫描）、CMSeeK（CMS检测）\n\n### 📊 增强的证据捕获\n\n- **执行可追溯性**：每个发现都与对应的工具执行过程关联\n- **完整的命令历史**：每次发现都会保留完整的工具输出\n- **原始证据存储**：每条证据包含2000字符的工具实际输出片段\n- **会话重现**：可以查看任意扫描中的具体命令及输出结果\n\n### 🔄 智能工作流系统\n\n- **参数优先级**：工作流参数优先于配置默认值\n- **自包含的工作流**：每个工作流独立定义其工具参数\n- **模糊匹配**：智能发现并加载工作流文件\n- **多种报告格式**：支持Markdown、HTML和JSON格式，并附带证据\n\n### 🔒 安全与合规\n\n- **范围验证**：自动屏蔽私有网络和未经授权的目标\n- **审计日志**：对所有AI决策和操作进行详细记录，确保完全透明\n- **人工介入机制**：针对敏感操作可配置确认提示\n- **安全模式**：默认禁止破坏性操作\n\n### 📋 专业报告\n\n- **多种格式**：支持Markdown、HTML和JSON报告\n- **高管摘要**：为利益相关方提供非技术性的概览\n- **技术深度报告**：详细列出发现的漏洞、证据及修复建议\n- **证据章节**：将原始工具输出嵌入报告中\n- **AI决策轨迹**：完整展示AI的推理过程\n\n### ⚡ 性能与效率\n\n- **异步执行**：并行运行多个工具，加快评估速度\n- **工作流自动化**：预定义工作流（侦察、Web、网络、自主）\n- **可定制性**：可通过简单的YAML或Python脚本创建自定义工具和工作流\n\n---\n\n## 📋 先决条件\n\n### 必需\n\n- **Python 3.11或更高版本**（[下载](https:\u002F\u002Fwww.python.org\u002Fdownloads\u002F)）\n- **AI供应商API密钥**（任选其一）：\n  - OpenAI API密钥（[在此获取](https:\u002F\u002Fplatform.openai.com\u002Fapi-keys)）\n  - Anthropic API密钥（[在此获取](https:\u002F\u002Fconsole.anthropic.com\u002F)）\n  - Google AI Studio API密钥（[在此获取](https:\u002F\u002Fmakersuite.google.com\u002Fapp\u002Fapikey)）\n  - OpenRouter API密钥（[在此获取](https:\u002F\u002Fopenrouter.ai\u002Fkeys)）\n- **Git**（用于克隆仓库）\n\n### 可选工具（用于完整功能）\n\nGuardian 在安装这些工具后可以智能地使用它们：\n\n| 工具 | 用途 | 安装方法 |\n|------|---------|--------------|\n| **nmap** | 端口扫描 | `apt install nmap` \u002F `choco install nmap` |\n| **masscan** | 超快速扫描 | `apt install masscan` \u002F 从源码编译 |\n| **httpx** | HTTP 探测 | `go install github.com\u002Fprojectdiscovery\u002Fhttpx\u002Fcmd\u002Fhttpx@latest` |\n| **subfinder** | 子域名枚举 | `go install github.com\u002Fprojectdiscovery\u002Fsubfinder\u002Fv2\u002Fcmd\u002Fsubfinder@latest` |\n| **amass** | 网络映射 | `go install github.com\u002Fowasp-amass\u002Famass\u002Fv4\u002F...@master` |\n| **nuclei** | 漏洞扫描 | `go install github.com\u002Fprojectdiscovery\u002Fnuclei\u002Fv3\u002Fcmd\u002Fnuclei@latest` |\n| **whatweb** | 技术指纹识别 | `gem install whatweb` \u002F `apt install whatweb` |\n| **wafw00f** | WAF 检测 | `pip install wafw00f` |\n| **nikto** | Web 漏洞扫描 | `apt install nikto` |\n| **sqlmap** | SQL 注入 | `pip install sqlmap` \u002F `apt install sqlmap` |\n| **wpscan** | WordPress 扫描 | `gem install wpscan` |\n| **testssl** | SSL\u002FTLS 测试 | 从 [testssl.sh](https:\u002F\u002Ftestssl.sh\u002F) 下载 |\n| **sslyze** | SSL\u002FTLS 分析 | `pip install sslyze` |\n| **gobuster** | 目录爆破 | `go install github.com\u002FOJ\u002Fgobuster\u002Fv3@latest` |\n| **ffuf** | Web 模糊测试 | `go install github.com\u002Fffuf\u002Fffuf\u002Fv2@latest` |\n| **arjun** | 参数发现 | `pip install arjun` |\n| **xsstrike** | 高级 XSS 攻击 | `git clone https:\u002F\u002Fgithub.com\u002Fs0md3v\u002FXSStrike` |\n| **gitleaks** | 秘密扫描 | `go install github.com\u002Fzricethezav\u002Fgitleaks\u002Fv8@latest` |\n| **cmseek** | CMS 检测 | `pip install cmseek` |\n| **dnsrecon** | DNS 枚举 | `pip install dnsrecon` |\n\n> **注意**: Guardian 不需要外部工具即可运行，但扫描能力会受限。AI 将根据可用工具进行调整。\n\n---\n\n## 🚀 安装\n\n### 第一步：克隆仓库\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli.git\ncd guardian-cli\n```\n\n### 第二步：设置 Python 环境\n\n**Linux\u002FmacOS:**\n```bash\npython3 -m venv venv\nsource venv\u002Fbin\u002Factivate\npip install -e .\n```\n\n**Windows:**\n```powershell\npython -m venv venv\n.\\venv\\Scripts\\activate\npip install -e .\n```\n\n### 第三步：配置 AI 提供商\n\nGuardian 支持多个 AI 提供商。在 `config\u002Fguardian.yaml` 中配置您首选的提供商：\n\n```yaml\n# config\u002Fguardian.yaml\nai:\n  # 选择您的提供商：openai、claude、gemini 或 openrouter\n  provider: openai\n  \n  # OpenAI 配置（推荐）\n  openai:\n    model: gpt-4o\n    api_key: sk-your-api-key-here  # 或设置 OPENAI_API_KEY 环境变量\n  \n  # Claude 配置\n  claude:\n    model: claude-3-5-sonnet-20241022\n    api_key: null  # 或设置 ANTHROPIC_API_KEY 环境变量\n  \n  # Gemini 配置\n  gemini:\n    model: gemini-2.5-pro\n    api_key: null  # 或设置 GOOGLE_API_KEY 环境变量\n  \n  # OpenRouter 配置\n  openrouter:\n    model: anthropic\u002Fclaude-3.5-sonnet\n    api_key: null  # 或设置 OPENROUTER_API_KEY 环境变量\n```\n\n**或者使用环境变量：**\n\n```bash\n# Linux\u002FmacOS\nexport OPENAI_API_KEY=\"sk-your-key-here\"\nexport ANTHROPIC_API_KEY=\"sk-ant-your-key-here\"\nexport GOOGLE_API_KEY=\"your-gemini-key\"\nexport OPENROUTER_API_KEY=\"your-router-key\"\n\n# Windows PowerShell\n$env:OPENAI_API_KEY=\"sk-your-key-here\"\n$env:ANTHROPIC_API_KEY=\"sk-ant-your-key-here\"\n```\n\n### 第四步：初始化配置\n\n```bash\n# 验证安装\npython -m cli.main --help\n\n# 检查 AI 提供商状态\npython -m cli.main models\n```\n\n---\n\n## 🎯 快速入门\n\n### 基本命令\n\n```bash\n# 列出可用的工作流\npython -m cli.main workflow list\n\n# 查看 AI 提供商和模型\npython -m cli.main models\n\n# 使用特定提供商运行\npython -m cli.main workflow run --name web_pentest --target example.com --provider openai\n```\n\n### 示例使用场景\n\n#### 1. 快速 Web 应用程序渗透测试\n```bash\n# 快速安全检查并捕获证据\npython -m cli.main workflow run --name web_pentest --target https:\u002F\u002Fdvwa.csalab.app\n```\n\n**预期输出：**\n- ✅ 使用 httpx 进行 HTTP 发现\n- ✅ 使用 nuclei 进行漏洞扫描\n- ✅ 完整的证据链（命令 + 输出）\n- ✅ 包含发现结果的 Markdown 报告\n\n#### 2. 全面网络评估\n```bash\n# 全面网络渗透测试\npython -m cli.main workflow run --name network --target 192.168.1.0\u002F24\n```\n\n#### 3. 自定义工作流与参数\n```bash\n# 使用工作流特定参数运行\n# 工作流 YAML 中的参数会覆盖配置文件中的默认值\npython -m cli.main workflow run --name web_pentest --target example.com\n```\n\n**工作流参数优先级：**\n1. 工作流 YAML 参数（最高优先级）\n2. 配置文件参数\n3. 工具默认值（最低优先级）\n\n#### 4. 从会话生成报告\n```bash\n# 创建包含证据的 HTML 报告\npython -m cli.main report --session 20260203_175905 --format html\n```\n\n#### 5. 切换 AI 提供商\n```bash\n# 使用 OpenAI GPT-4\npython -m cli.main workflow run --name web_pentest --target example.com --provider openai\n\n# 使用 Claude\npython -m cli.main workflow run --name web_pentest --target example.com --provider claude\n\n# 使用 Gemini\npython -m cli.main workflow run --name web_pentest --target example.com --provider gemini\n```\n\n> **Windows 用户**: 请使用 `python -m cli.main` 而不是 `guardian`\n\n---\n\n## 🔧 配置\n\n### 完整配置参考\n\n编辑 `config\u002Fguardian.yaml` 以自定义 Guardian 的行为：\n\n```yaml\n# AI 配置\nai:\n  provider: openai  # openai、claude、gemini、openrouter\n  \n  openai:\n    model: gpt-4o\n    api_key: sk-your-key  # 或使用 OPENAI_API_KEY 环境变量\n  \n  claude:\n    model: claude-3-5-sonnet-20241022\n    api_key: null\n  \n  gemini:\n    model: gemini-2.5-pro\n    api_key: null\n  \n  temperature: 0.2\n  max_tokens: 8000\n\n# 渗透测试设置\npentest:\n  safe_mode: true              # 防止破坏性操作\n  require_confirmation: true   # 每个步骤前确认\n  max_parallel_tools: 3        # 并发执行工具数量\n  max_depth: 3                 # 最大扫描深度\n  tool_timeout: 300            # 工具超时时间（秒）\n\n# 输出配置\noutput:\n  format: markdown             # markdown、html、json\n  save_path: .\u002Freports\n  include_reasoning: true\n  verbosity: normal            # quiet、normal、verbose、debug\n\n# 范围验证\nscope:\n  blacklist:                   # 绝不会扫描这些\n    - 127.0.0.0\u002F8\n    - 10.0.0.0\u002F8\n    - 172.16.0.0\u002F12\n    - 192.168.0.0\u002F16\n  require_scope_file: false\n  max_targets: 100\n\n# 工具配置（默认）\ntools:\n  httpx:\n    threads: 50\n    timeout: 10\n    tech_detect: true\n  \n  nuclei:\n    severity: [\"critical\", \"high\", \"medium\"]\n    templates_path: ~\u002Fnuclei-templates\n  \n  nmap:\n    default_args: \"-sV -sC\"\n    timing: T4\n```\n\n### 工作流参数\n\n在 `workflows\u002F` 目录下创建自定义工作流：\n\n```yaml\n\n# 工作流\u002Fcustom_web.yaml\nname: custom_web_assessment\ndescription: 自定义Web安全测试\n\nsteps:\n  - name: http_discovery\n    type: tool\n    tool: httpx\n    parameters:\n      threads: 100        # 覆盖配置默认值（50）\n      timeout: 15         # 覆盖配置默认值（10）\n      tech_detect: true\n  \n  - name: vulnerability_scan\n    type: tool\n    tool: nuclei\n    parameters:\n      severity: [\"critical\", \"high\"]  # 覆盖配置\n      templates_path: \".shared\u002Fnuclei\u002Ftemplates\u002F\"\n  \n  - name: generate_report\n    type: report\n    # 格式将使用配置默认值（markdown）\n```\n\n**参数优先级：**\n- 工作流参数 **覆盖** 配置参数\n- 配置参数 **覆盖** 工具默认值\n- 自包含、可重用的工作流\n\n---\n\n## 📖 文档\n\n### 用户指南\n- **[快速入门指南](QUICKSTART.md)** - 5分钟内上手\n- **[命令参考](docs\u002F)** - 所有命令的详细文档\n- **[配置指南](config\u002Fguardian.yaml)** - 完整配置参考\n- **[工作流指南](docs\u002FWORKFLOW_GUIDE.md)** - 创建自定义工作流\n\n### 开发者指南\n- **[创建自定义工具](docs\u002FTOOLS_DEVELOPMENT_GUIDE.md)** - 构建自己的工具集成\n- **[工作流开发](docs\u002FWORKFLOW_GUIDE.md)** - 创建自定义测试工作流\n- **[可用工具](tools\u002FREADME.md)** - 集成工具概览\n\n### 架构概述\n\n```\nGuardian架构：\n┌─────────────────────────────────────────┐\n│         AI提供者层                       │\n│  (OpenAI, Claude, Gemini, OpenRouter)   │\n└─────────────────────────────────────────┘\n                 │\n┌─────────────────────────────────────────┐\n│       多智能体系统                      │\n│  计划者 → 工具代理 → 分析师 →      │\n│            报告者                      │\n└─────────────────────────────────────────┘\n                 │\n┌─────────────────────────────────────────┐\n│      工作流引擎                        │\n│  - 参数优先级                           │\n│  - 证据捕获                             │\n│  - 会话管理                             │\n└─────────────────────────────────────────┘\n                 │\n┌─────────────────────────────────────────┐\n│      工具集成层                         │\n│  (19个安全工具)                         │\n└─────────────────────────────────────────┘\n```\n\n---\n\n## 🏗️ 项目结构\n\n```\nguardian-cli\u002F\n├── ai\u002F                    # AI集成\n│   └── providers\u002F         # 多提供商支持\n│       ├── base_provider.py\n│       ├── openai_provider.py\n│       ├── claude_provider.py\n│       ├── gemini_provider.py\n│       └── openrouter_provider.py\n├── cli\u002F                   # 命令行界面\n│   └── commands\u002F         # CLI命令（init、scan、recon等）\n├── core\u002F                  # 核心智能体系统\n│   ├── agent.py          # 基础智能体\n│   ├── planner.py        # 计划者智能体\n│   ├── tool_agent.py     # 工具选择智能体\n│   ├── analyst_agent.py  # 分析智能体\n│   ├── reporter_agent.py # 报告智能体\n│   ├── memory.py         # 状态管理\n│   └── workflow.py       # 工作流编排\n├── tools\u002F                 # 渗透测试工具封装\n│   ├── nmap.py           # Nmap集成\n│   ├── masscan.py        # Masscan集成\n│   ├── httpx.py          # httpx集成\n│   ├── subfinder.py      # Subfinder集成\n│   ├── amass.py          # Amass集成\n│   ├── nuclei.py         # Nuclei集成\n│   ├── sqlmap.py         # SQLMap集成\n│   ├── wpscan.py         # WPScan集成\n│   ├── whatweb.py        # WhatWeb集成\n│   ├── wafw00f.py        # Wafw00f集成\n│   ├── nikto.py          # Nikto集成\n│   ├── testssl.py        # TestSSL集成\n│   ├── sslyze.py         # SSLyze集成\n│   ├── gobuster.py       # Gobuster集成\n│   ├── ffuf.py           # FFuf集成\n│   └── ...               # 共15种工具\n├── workflows\u002F             # 工作流定义（YAML）\n├── utils\u002F                 # 工具类（日志记录、验证）\n├── config\u002F                # 配置文件\n├── docs\u002F                  # 文档\n└── reports\u002F               # 生成的报告\n```\n\n---\n\n## 🆕 最新更新\n\n### 版本2.0.0 - 重大发布\n\n#### ✨ 多提供商AI支持\n- **4家AI提供商**：OpenAI、Claude、Gemini、OpenRouter\n- **轻松切换**：通过`config\u002Fguardian.yaml`或CLI标志进行配置\n- **提供商抽象**：所有提供商统一接口\n\n#### 📊 证据捕获系统\n- **执行链路**：每个发现都与其来源工具的执行过程相关联\n- **原始证据**：保留完整命令输出（2000字符片段）\n- **可追溯性**：可通过会话文件重建精确的工作流执行过程\n\n#### 🔄 智能工作流参数\n- **优先级体系**：工作流参数 > 配置 > 默认值\n- **自包含**：工作流自行定义参数\n- **无冲突**：多个工作流可为相同工具使用不同设置\n\n#### 🐛 错误修复\n- 修复了工作流模糊匹配逻辑\n- 纠正了报告格式处理问题\n- 改进了YAML解析，提供了更好的错误提示\n\n---\n\n## 🤝 贡献\n\n我们欢迎贡献！以下是参与方式：\n\n### 设置开发环境\n\n```bash\n# 分支并克隆\ngit clone https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli.git\ncd guardian-cli\n\n# 安装开发依赖\npip install -e \".[dev]\"\n\n# 运行测试\npytest tests\u002F\n\n# 格式化代码\nblack .\n```\n\n### 贡献领域\n\n- 🤖 **AI提供商集成** - 添加更多AI模型\n- 🛠️ **新工具集成** - 增加更多安全工具\n- 🔄 **自定义工作流** - 分享你的工作流模板\n- 🐛 **错误修复** - 报告并修复问题\n- 📚 **文档** - 改进指南和示例\n- 🧪 **测试** - 扩展测试覆盖率\n\n详细指南请参阅[CONTRIBUTING.md](CONTRIBUTING.md)。\n\n---\n\n## 📊 路线图\n\n- [x] 多提供商AI支持（OpenAI、Claude、Gemini、OpenRouter）\n- [x] 完整的证据捕获与执行链路\n- [x] 工作流参数优先级体系\n- [ ] Web仪表盘用于可视化\n- [ ] PostgreSQL后端用于多会话跟踪\n- [ ] MITRE ATT&CK映射用于发现结果\n- [ ] 自定义模块插件系统\n- [ ] 与CI\u002FCD管道集成\n- [ ] 更多AI模型（Llama、Mistral）\n- [ ] 实时协作功能\n\n---\n\n## 🐛 故障排除\n\n### 常见问题\n\n**导入错误**\n```bash\n# 重新安装依赖\npip install -e . --force-reinstall\n```\n\n**AI提供商错误**\n```bash\n# 确认API密钥已设置\npython -m cli.main models\n\n# 检查提供商配置\ncat config\u002Fguardian.yaml | grep -A 5 \"ai:\"\n```\n\n**工具未找到**\n```bash\n# 检查工具是否可用\nwhich nmap\nwhich httpx\n\n# 安装缺失工具（参见先决条件）\n```\n\n**工作流无法加载**\n```bash\n# 检查工作流文件是否存在\nls workflows\u002Fweb_pentest.yaml\n\n# 验证YAML语法\npython -c \"import yaml; yaml.safe_load(open('workflows\u002Fweb_pentest.yaml'))\"\n```\n\n**Windows命令未找到**\n```powershell\n\n# 使用完整命令\npython -m cli.main --help\n```\n\n如需更多帮助，请[提交 issue](https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues)。\n\n---\n\n## 📄 许可证\n\n本项目采用 MIT 许可证授权——详情请参阅 [LICENSE](LICENSE) 文件。\n\n---\n\n## 🙏 致谢\n\n- **OpenAI** —— GPT-4 能力\n- **Anthropic** —— Claude AI\n- **Google** —— Gemini AI\n- **LangChain** —— AI 编排框架\n- **ProjectDiscovery** —— 开源安全工具（httpx、subfinder、nuclei）\n- **Nmap** —— 网络探索与安全审计\n- **安全社区** —— 工具开发者和研究人员\n\n---\n\n## 📞 支持与联系\n\n- **GitHub Issues**：[报告 bug 或请求功能](https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues)\n- **Discussions**：[加入社区讨论](https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fdiscussions)\n- **文档**：[阅读文档](docs\u002F)\n- **安全**：请将漏洞信息私密地报告至 security@example.com\n\n---\n\n## 🌟 星标历史\n\n\u003Ca href=\"https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fstargazers\">\n  \u003Cpicture>\n    \u003Csource media=\"(prefers-color-scheme: dark)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fzakirkun_guardian-cli_readme_cb679bbea91c.png&theme=dark\" \u002F>\n    \u003Csource media=\"(prefers-color-scheme: light)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fzakirkun_guardian-cli_readme_cb679bbea91c.png\" \u002F>\n    \u003Cimg alt=\"星标历史图表\" src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fzakirkun_guardian-cli_readme_cb679bbea91c.png\" \u002F>\n  \u003C\u002Fpicture>\n\u003C\u002Fa>\n\n---\n---\n\n\u003Cdiv align=\"center\">\n\n**Guardian** —— 智能、合规、自动化的渗透测试工具\n\n由安全社区用心打造 ❤️\n\n[⬆ 返回顶部](#-guardian)\n\n\u003C\u002Fdiv>","# Guardian CLI 快速上手指南\n\nGuardian 是一款企业级 AI 驱动的渗透测试自动化框架，能够结合多种 AI 模型（如 GPT-4、Claude、Gemini）与安全工具，提供智能、自适应的安全评估。\n\n## 1. 环境准备\n\n### 系统要求\n- **Python**: 3.11 或更高版本\n- **Git**: 用于克隆代码仓库\n- **操作系统**: Linux, macOS 或 Windows\n\n### AI 密钥准备\n使用前需准备至少一个 AI 服务商的 API Key：\n- **OpenAI**: [获取密钥](https:\u002F\u002Fplatform.openai.com\u002Fapi-keys)\n- **Anthropic (Claude)**: [获取密钥](https:\u002F\u002Fconsole.anthropic.com\u002F)\n- **Google (Gemini)**: [获取密钥](https:\u002F\u002Fmakersuite.google.com\u002Fapp\u002Fapikey)\n- **OpenRouter**: [获取密钥](https:\u002F\u002Fopenrouter.ai\u002Fkeys)\n\n### 可选安全工具（推荐安装）\nGuardian 会自动检测并调用已安装的工具。为获得完整功能，建议安装以下工具：\n\n**Linux (Debian\u002FUbuntu):**\n```bash\nsudo apt update\nsudo apt install nmap masscan nikto sqlmap whatweb wafw00f\n```\n\n**通用 Go 工具安装 (需先安装 Go):**\n```bash\ngo install github.com\u002Fprojectdiscovery\u002Fhttpx\u002Fcmd\u002Fhttpx@latest\ngo install github.com\u002Fprojectdiscovery\u002Fsubfinder\u002Fv2\u002Fcmd\u002Fsubfinder@latest\ngo install github.com\u002Fprojectdiscovery\u002Fnuclei\u002Fv3\u002Fcmd\u002Fnuclei@latest\ngo install github.com\u002FOJ\u002Fgobuster\u002Fv3@latest\ngo install github.com\u002Fffuf\u002Fffuf\u002Fv2@latest\ngo install github.com\u002Fzricethezav\u002Fgitleaks\u002Fv8@latest\n```\n\n**Python 工具:**\n```bash\npip install wafw00f sqlmap sslyze arjun cmseek dnsrecon\n```\n\n> **注意**: 若未安装外部工具，Guardian 仍可运行，但扫描能力将受限，AI 会根据可用工具自动调整策略。\n\n---\n\n## 2. 安装步骤\n\n### 第一步：克隆仓库\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli.git\ncd guardian-cli\n```\n\n### 第二步：创建虚拟环境并安装依赖\n\n**Linux \u002F macOS:**\n```bash\npython3 -m venv venv\nsource venv\u002Fbin\u002Factivate\npip install -e .\n```\n\n**Windows (PowerShell):**\n```powershell\npython -m venv venv\n.\\venv\\Scripts\\activate\npip install -e .\n```\n\n### 第三步：配置 AI 提供商\n\n编辑 `config\u002Fguardian.yaml` 文件，填入你的 API Key：\n\n```yaml\n# config\u002Fguardian.yaml\nai:\n  provider: openai  # 可选：openai, claude, gemini, openrouter\n  \n  openai:\n    model: gpt-4o\n    api_key: sk-your-api-key-here  # 替换为你的真实密钥\n  \n  # 其他提供商配置示例\n  claude:\n    model: claude-3-5-sonnet-20241022\n    api_key: null\n```\n\n**或者使用环境变量（推荐）：**\n\n**Linux \u002F macOS:**\n```bash\nexport OPENAI_API_KEY=\"sk-your-api-key-here\"\n```\n\n**Windows (PowerShell):**\n```powershell\n$env:OPENAI_API_KEY=\"sk-your-api-key-here\"\n```\n\n### 第四步：验证安装\n```bash\n# 查看帮助信息\npython -m cli.main --help\n\n# 检查 AI 模型连接状态\npython -m cli.main models\n```\n\n---\n\n## 3. 基本使用\n\n### 查看可用工作流\n```bash\npython -m cli.main workflow list\n```\n\n### 场景一：快速 Web 应用渗透测试\n对目标网站进行快速安全检查，自动生成包含证据的 Markdown 报告。\n```bash\npython -m cli.main workflow run --name web_pentest --target https:\u002F\u002Fdvwa.csalab.app\n```\n\n### 场景二：全面网络资产评估\n对指定网段进行完整的网络渗透测试。\n```bash\npython -m cli.main workflow run --name network --target 192.168.1.0\u002F24\n```\n\n### 场景三：切换 AI 模型执行任务\n指定使用 Claude 或 Gemini 作为决策核心。\n```bash\n# 使用 Claude\npython -m cli.main workflow run --name web_pentest --target example.com --provider claude\n\n# 使用 Gemini\npython -m cli.main workflow run --name web_pentest --target example.com --provider gemini\n```\n\n### 场景四：生成会话报告\n根据之前的扫描会话 ID 生成 HTML 格式报告。\n```bash\npython -m cli.main report --session 20260203_175905 --format html\n```\n\n> **Windows 用户提示**: 请始终使用 `python -m cli.main` 前缀运行命令，而非直接调用 `guardian`。\n\n---\n\n⚠️ **法律免责声明**\n本工具仅限用于授权的安全测试和教育目的。在使用 Guardian 对任何系统进行测试前，请务必确保你拥有明确的书面授权。未经授权访问计算机系统属于违法行为。","某金融科技公司安全团队需在发布前对核心交易系统进行深度渗透测试，以排查潜在的高危漏洞。\n\n### 没有 guardian-cli 时\n- **工具链割裂严重**：测试人员需手动串联 Nmap、Nuclei、SQLMap 等近 20 种工具，命令参数复杂且切换繁琐，极易出现操作失误。\n- **决策依赖个人经验**：发现初步线索后，下一步该用哪个工具深入挖掘完全靠人工判断，容易遗漏隐蔽的攻击路径或陷入无效扫描。\n- **证据整理耗时巨大**：各工具输出的日志格式杂乱，人工截图和复制粘贴命令结果耗费数小时，难以形成可追溯的完整证据链。\n- **误报干扰效率高**：缺乏智能过滤机制，大量低价值误报淹没真实风险，导致团队在无效告警上浪费宝贵时间。\n\n### 使用 guardian-cli 后\n- **自动化编排工作流**：guardian-cli 自动调用并协调 19 种集成安全工具，根据目标特征智能执行从子域名枚举到漏洞验证的全流程，无需人工干预。\n- **AI 驱动动态决策**：内置的多智能体架构实时分析扫描结果，自动规划最优攻击路径（如发现开放端口后立即触发针对性服务指纹识别），确保持续深入。\n- **一键生成合规报告**：自动捕获每一步的工具命令与原始输出片段，直接生成包含完整证据链的 Markdown 或 HTML 报告，审计追溯清晰透明。\n- **智能降噪聚焦风险**：利用大模型能力自动剔除误报，仅呈现经交叉验证的高置信度漏洞，让团队能集中精力修复真正威胁系统安全的隐患。\n\nguardian-cli 将原本需要数天的人工渗透测试压缩为小时级的智能自动化作业，显著提升了安全评估的深度与效率。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fzakirkun_guardian-cli_cde22638.png","zakirkun","Muhammad Zakir Ramadhan ","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fzakirkun_db3b48d5.jpg","Love build AI Agents.","@GNUWeeb ","Jakarta",null,"hori1337","https:\u002F\u002Fgithub.com\u002Fzakirkun",[82,86,89,93],{"name":83,"color":84,"percentage":85},"Python","#3572A5",96.4,{"name":87,"color":88,"percentage":32},"Dockerfile","#384d54",{"name":90,"color":91,"percentage":92},"Makefile","#427819",1.5,{"name":94,"color":95,"percentage":96},"Batchfile","#C1F12E",0,1344,278,"2026-04-10T09:30:08","NOASSERTION",4,"Linux, macOS, Windows","未说明",{"notes":105,"python":106,"dependencies":107},"该工具本身为 Python CLI 框架，不依赖本地 GPU 运行，但需配置至少一个外部 AI 提供商的 API Key（如 OpenAI、Anthropic、Google Gemini 或 OpenRouter）。核心功能依赖大量外部安全工具（如 Nmap, Nuclei, Gobuster 等），若未安装这些工具，AI 会自动适配但扫描能力受限。外部工具多通过 Go、Ruby、Gem 或 Pip 单独安装。","3.11+",[108,109,110,111,112,113,114,115,116,117],"nmap","masscan","httpx","subfinder","amass","nuclei","whatweb","wafw00f","nikto","sqlmap",[13],[120,121,122,123],"automation","gemini-ai","generative-ai","pentest-tool","2026-03-27T02:49:30.150509","2026-04-11T03:24:42.127614",[127,132,137,142,147,152],{"id":128,"question_zh":129,"answer_zh":130,"source_url":131},28882,"Docker 构建失败，提示 Go 版本过低或 gem 安装错误怎么办？","这是因为 ProjectDiscovery 的工具链更新需要最新的 Go 版本（1.24+），且部分 gem 包安装存在问题。解决方案是修改 Dockerfile 中的基础镜像版本。将 `FROM golang:1.22-alpine AS builder` 更改为 `FROM golang:1.24-alpine AS builder`，如果有 gobuster 编译错误，建议直接使用 `FROM golang:1.25-alpine AS builder`。维护者已通过 PR #14 修复了此问题，你也可以直接拉取最新代码解决。","https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues\u002F12",{"id":133,"question_zh":134,"answer_zh":135,"source_url":136},28883,"运行容器时出现 'Permission denied: \u002Fguardian\u002Flogs\u002Fguardian.log' 权限错误如何解决？","这是由于本地挂载的日志和报告目录权限不足导致的。需要在宿主机上对 `.\u002Freports` 和 `.\u002Flogs` 目录赋予读写执行权限。请运行以下命令：\n`chmod 777 -R .\u002Freports .\u002Flogs`\n注意必须添加 `-R` 标志以确保权限应用到所有子文件和目录。","https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues\u002F5",{"id":138,"question_zh":139,"answer_zh":140,"source_url":141},28884,"配置了 rate_limit 后仍然遇到 Gemini API 429 (Too Many Requests) 错误怎么办？","即使你在 `config\u002Fguardian.yaml` 中添加了 `ai.rate_limit: 60`，如果使用的是免费版 Gemini API，仍可能触发限制。维护者表示该问题已在后续代码更新中修复。请尝试拉取最新的仓库代码（`git pull` 或重新 clone）并重新构建 Docker 镜像即可解决。","https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues\u002F4",{"id":143,"question_zh":144,"answer_zh":145,"source_url":146},28885,"Docker 容器内 DNS 解析失败导致构建或运行出错如何处理？","如果确认问题是特定于环境的（例如宿主机能解析但容器内失败），且表现为 DNS 解析错误，尝试重启宿主机系统通常可以解决该网络栈问题。此外，确保你拉取的是包含最新修复的提交版本。","https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues\u002F2",{"id":148,"question_zh":149,"answer_zh":150,"source_url":151},28886,"使用 --provider 参数时报错或提示选项不可用怎么办？","这是一个已知的问题，维护者已确认并承诺修复。如果遇到 `--provider` 选项不可用或相关报错，请确保你已经拉取了包含最新修复的代码版本（维护者提到通过 PR #3 或后续更新已解决）。如果问题依旧，请检查是否使用了最新的 Docker 镜像。","https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues\u002F13",{"id":153,"question_zh":154,"answer_zh":155,"source_url":156},28887,"运行时报错 'Failed to initialize provider openai: name HumanMessage is not defined' 是什么原因？","这通常是由于代码版本不匹配或缺少必要的依赖定义导致的内部错误。虽然该 Issue 中没有详细的逐步调试记录，但根据其他类似问题的解决模式，首要步骤是拉取最新代码（`git pull`）并重新构建 Docker 环境，因为维护者经常通过更新代码来修复此类初始化错误。","https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fissues\u002F10",[158,163],{"id":159,"version":160,"summary_zh":161,"released_at":162},197731,"v2.1","## 变更内容\n* 构建：重构 Dockerfile，使大多数 Go 工具使用官方镜像……由 @pi-2r 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F14 中完成\n* 修复：为 CLI 命令添加 `--provider` 选项，由 @salmanabdurrahman 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F15 中完成\n\n## 新贡献者\n* @pi-2r 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F14 中完成了首次贡献\n* @salmanabdurrahman 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F15 中完成了首次贡献\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fcompare\u002Fv2...v2.1","2026-02-27T04:21:07",{"id":164,"version":165,"summary_zh":166,"released_at":167},197732,"v2","\u003Cimg width=\"1083\" height=\"528\" alt=\"截图 2026-02-03 192102\" src=\"https:\u002F\u002Fgithub.com\u002Fuser-attachments\u002Fassets\u002Fef57efa8-0f31-4b94-98e5-dd20deeda71f\" \u002F>\n\n## 变更内容\n* 修复（Docker 构建）：修复 Dockerfile 构建、速率限制及工具问题，由 @hanifbg 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F3 中完成\n* 更新关于 Docker 权限问题的文档，由 @djiwandou-p 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F8 中完成\n* 新功能：支持双重认证（Antigravity & 标准 API Key），由 @firdyfirdy 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F9 中实现\n\n## 新贡献者\n* @hanifbg 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F3 中完成了首次贡献\n* @djiwandou-p 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F8 中完成了首次贡献\n* @firdyfirdy 在 https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fpull\u002F9 中完成了首次贡献\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Fzakirkun\u002Fguardian-cli\u002Fcommits\u002Fv2","2026-02-03T12:24:08"]