安全命令执行
自动拦截危险命令并审
该技能通过Docker容器运行基于Camoufox(定制Firefox分支)的隐形浏览器,完全规避Chrome DevTools Protocol信号暴露,采用PyAutoGUI在操作系统层面生成鼠标与键盘事件,使网站JavaScript无法识别自动化痕迹。已通过CreepJS、BrowserScan、Pixelscan及Cloudflare等检测服务验证。
1. 安装与启动容器
docker run -d -p 8080:8080 -p 5900:5900 psyb0t/stealthy-auto-browse
端口8080为HTTP API接口,5900为noVNC可视化界面。
2. 配置环境变量
export STEALTHY_AUTO_BROWSE_URL=http://localhost:8080
或通过OpenClaw配置文件~/.openclaw/openclaw.json设置:
{"skills":{"entries":{"stealthy-auto-browse":{"env":{"STEALTHY_AUTO_BROWSE_URL":"http://localhost:8080"}}}}}
3. 验证服务状态
curl $STEALTHY_AUTO_BROWSE_URL/health
返回ok即表示就绪。
4. 调用方式
向POST $STEALTHY_AUTO_BROWSE_URL/发送JSON命令,格式为{"action": "<动作名>", ...参数}。响应统一包含success、timestamp、data、error字段。
5. 输入模式选择
系统输入(system_click、mouse_move、system_type等):OS级事件,完全不可检测,适用于高防护站点;Playwright输入(click、fill、type):DOM层操作,速度快但存在被行为分析识别的风险,适用于无防护站点。
见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | 目标URL、动作指令(goto/get_text/system_click等)、视口坐标/CSS选择器、输入文本、API端点地址 |
| 输出 | 页面文本/HTML、元素坐标、操作状态、时间戳、错误信息 |
| 适用人群 | 需绕过反爬机制的数据工程师、遭遇访问阻断的爬虫开发者、需要隐蔽会话的自动化测试人员 |
| 不包含 | 简单HTTP请求工具、非Docker部署方式、Windows原生支持、无防护站点的轻量替代方案 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/psyb0t/stealthy-auto-browse/SKILL.md
来源类型:GitHub仓库