stealthy-auto-browse

🕵️ 零痕迹浏览器自动化,穿透反爬防护

通过Camoufox与OS级输入绕过Cloudflare等检测的Docker浏览器自动化方案,零CDP暴露,持久化指纹,适合高对抗场景

收藏
11.1k
安装
3k
版本
1.9.0
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

stealthy-auto-browse 是一款基于 Docker 的高隐蔽浏览器自动化工具,核心采用 Camoufox(定制版 Firefox)实现零 CDP(Chrome DevTools Protocol)信号暴露,配合 PyAutoGUI 操作系统级鼠标/键盘输入,有效绕过 CreepJS、BrowserScan、Pixelscan 及 Cloudflare、DataDome、PerimeterX、Akamai 等主流反爬系统。

工具提供三种使用模式:

  • HTTP API 模式:RESTful 接口,支持多步脚本、等待条件、标签页管理
  • MCP Server 模式:Streamable HTTP 协议,兼容 Claude Desktop 等 MCP 客户端
  • Script 模式:YAML 管道脚本,stdin 输入、stdout 返回 JSON,容器执行后退出

关键设计在于双轨输入体系

  • Playwright 输入click/fill/type):DOM 事件,快速便捷,但可被检测
  • System 输入system_click/system_type):OS 级事件,需先 calibrate 校准坐标,实现真正"人类不可区分"的操作

显著优点

1. 反检测能力突出:零 CDP 暴露 + 持久化指纹 + 真实 OS 输入,通过行业顶级检测服务验证
2. 架构灵活:单机/集群双模式,集群支持 HAProxy 负载均衡、Redis Cookie 同步、粘性会话

3. 协议兼容:原生 MCP 支持,可直接接入 AI Agent 工作流

4. Loader 机制:URL 触发的自动化管道,实现站点特定的导航后处理

5. 会话持久:Cookie 跨实例同步,登录状态集群共享

潜在缺点与局限性

1. 部署门槛:需 Docker 环境,集群模式涉及 HAProxy、Redis 配置
2. 坐标依赖:System 输入必须 calibrate 校准,分辨率/全屏变化后需重新校准

3. 性能开销:相比纯 HTTP 请求(curl),容器化浏览器资源消耗显著更高

4. 单实例串行:单容器模式下请求自动队列化,高并发需部署集群

5. 法律灰色地带:明确设计用于绕过反爬机制,使用前需评估目标网站 ToS 合规性

适合人群

  • 需要稳定访问受 Cloudflare/DataDome 保护站点的数据工程师
  • 构建 AI Agent 浏览器能力的开发者(MCP 原生支持)
  • 需要长期保持登录会话的自动化任务(Cookie 持久化 + 同步)
  • 标准 Playwright/Puppeteer 被检测阻断后的替代方案寻求者

常规风险

| 风险类型 | 说明 |
|---------|------|
| 合规风险 | 绕过反爬机制可能违反目标网站服务条款 |
| 账号风险 | 即使高隐蔽,高频操作仍可能触发行为检测导致封号 |
| 指纹关联 | 同一容器指纹持久化,多账号场景需配合 IP 轮换 |
| 时区泄露 | 文档特别提示需匹配 IP 地理位置与时区,否则形成检测信号 |
| 供应链风险 | 依赖 `psyb0t` 个人维护的 Docker 镜像,无企业级 SLA 保障 |

stealthy-auto-browse 内容

暂无文件树

手动下载zip · 10.7 kB
contentapplication/octet-stream
请选择文件