核心用法
stealthy-auto-browse 是一款基于 Docker 的高隐蔽浏览器自动化工具,核心采用 Camoufox(定制版 Firefox)实现零 CDP(Chrome DevTools Protocol)信号暴露,配合 PyAutoGUI 操作系统级鼠标/键盘输入,有效绕过 CreepJS、BrowserScan、Pixelscan 及 Cloudflare、DataDome、PerimeterX、Akamai 等主流反爬系统。
工具提供三种使用模式:
- HTTP API 模式:RESTful 接口,支持多步脚本、等待条件、标签页管理
- MCP Server 模式:Streamable HTTP 协议,兼容 Claude Desktop 等 MCP 客户端
- Script 模式:YAML 管道脚本,stdin 输入、stdout 返回 JSON,容器执行后退出
关键设计在于双轨输入体系:
- Playwright 输入(
click/fill/type):DOM 事件,快速便捷,但可被检测 - System 输入(
system_click/system_type):OS 级事件,需先calibrate校准坐标,实现真正"人类不可区分"的操作
显著优点
1. 反检测能力突出:零 CDP 暴露 + 持久化指纹 + 真实 OS 输入,通过行业顶级检测服务验证
2. 架构灵活:单机/集群双模式,集群支持 HAProxy 负载均衡、Redis Cookie 同步、粘性会话
3. 协议兼容:原生 MCP 支持,可直接接入 AI Agent 工作流
4. Loader 机制:URL 触发的自动化管道,实现站点特定的导航后处理
5. 会话持久:Cookie 跨实例同步,登录状态集群共享
潜在缺点与局限性
1. 部署门槛:需 Docker 环境,集群模式涉及 HAProxy、Redis 配置
2. 坐标依赖:System 输入必须 calibrate 校准,分辨率/全屏变化后需重新校准
3. 性能开销:相比纯 HTTP 请求(curl),容器化浏览器资源消耗显著更高
4. 单实例串行:单容器模式下请求自动队列化,高并发需部署集群
5. 法律灰色地带:明确设计用于绕过反爬机制,使用前需评估目标网站 ToS 合规性
适合人群
- 需要稳定访问受 Cloudflare/DataDome 保护站点的数据工程师
- 构建 AI Agent 浏览器能力的开发者(MCP 原生支持)
- 需要长期保持登录会话的自动化任务(Cookie 持久化 + 同步)
- 标准 Playwright/Puppeteer 被检测阻断后的替代方案寻求者
常规风险
| 风险类型 | 说明 |
|---------|------|
| 合规风险 | 绕过反爬机制可能违反目标网站服务条款 |
| 账号风险 | 即使高隐蔽,高频操作仍可能触发行为检测导致封号 |
| 指纹关联 | 同一容器指纹持久化,多账号场景需配合 IP 轮换 |
| 时区泄露 | 文档特别提示需匹配 IP 地理位置与时区,否则形成检测信号 |
| 供应链风险 | 依赖 `psyb0t` 个人维护的 Docker 镜像,无企业级 SLA 保障 |