⚙️
Agent工作流

EVA — AI Agent 工作流中文教程

基于 Python · 无代码搭建完整 AI 自动化流程
英文名:EVA
⭐ 400 Stars 🍴 76 Forks 💻 Python 📄 未公布协议 🏷 AI 8.1分
8.1AI 综合评分
ai-agentartificial-intelligenceautomationclictfcybersecurity
✦ AI Skill Hub 推荐

EVA — AI Agent 工作流中文教程 是 AI Skill Hub 本期精选Agent工作流之一。综合评分 8.1 分,整体质量较高。我们强烈推荐将其纳入你的 AI 工具库,帮助提升工作效率。

📚 深度解析
EVA — AI Agent 工作流中文教程 是一套完整的 AI Agent 自动化工作流方案。随着 AI 能力的不断提升,基于 Agent 的自动化工作流正在成为提升个人和团队效率的核心方式。区别于传统的 RPA 自动化(模拟鼠标键盘操作),AI Agent 工作流通过理解任务意图、动态规划执行路径,能够处理更复杂的非结构化任务。

EVA — AI Agent 工作流中文教程 工作流的设计遵循"最小配置,最大复用"原则:核心逻辑已经封装好,用户只需配置自己的 API Key 和业务参数即可快速上手。工作流内置错误处理和重试机制,在网络波动或 API 限速等情况下仍能稳定运行,适合作为生产环境的自动化基础设施。

在实际部署时,建议先在测试环境中运行 3-5 次,验证各个环节的输出结果符合预期,再部署到生产环境。AI Skill Hub 评分 8.1 分,是同类 Agent 工作流中的精选推荐。
📋 工具概览

EVA — AI Agent 工作流中文教程 是一套完整的 AI Agent 自动化工作流方案。通过可视化的节点编排,将复杂的多步骤任务拆解为清晰的自动化流程,实现全程无人值守的智能处理。支持与数百种外部服务和 API 无缝集成,适合构建数据处理管线、业务自动化和 AI 辅助决策系统。

GitHub Stars
⭐ 400
开发语言
Python
支持平台
Windows / macOS / Linux
维护状态
轻量级项目,按需更新
开源协议
未公布
AI 综合评分
8.1 分
工具类型
Agent工作流
Forks
76
📖 中文文档
以下内容由 AI Skill Hub 根据项目信息自动整理,如需查看完整原始文档请访问底部「原始来源」。

EVA — AI Agent 工作流中文教程 是一套完整的 AI Agent 自动化工作流方案。通过可视化的节点编排,将复杂的多步骤任务拆解为清晰的自动化流程,实现全程无人值守的智能处理。支持与数百种外部服务和 API 无缝集成,适合构建数据处理管线、业务自动化和 AI 辅助决策系统。

📌 核心特色
  • 可视化 Agent 工作流编排,无需编写复杂代码
  • 支持多步骤自动化任务链,实现全流程无人值守
  • 与外部 API、数据库和第三方服务无缝集成
  • 内置错误处理与自动重试机制,保障稳定运行
  • 提供可复用的自动化模板,快速在同类场景部署
🎯 主要使用场景
  • 自动化日常重复性工作,将精力集中于创造性任务
  • 构建数据采集 → 处理 → 输出的完整自动化管线
  • 实现跨平台、跨系统的数据流转和业务协同
以下安装命令基于项目开发语言和类型自动生成,实际以官方 README 为准。
安装命令
# 方式一:pip 安装(推荐)
pip install eva

# 方式二:虚拟环境安装(推荐生产环境)
python -m venv .venv
source .venv/bin/activate  # Windows: .venv\Scripts\activate
pip install eva

# 方式三:从源码安装(获取最新功能)
git clone https://github.com/ARCANGEL0/EVA
cd EVA
pip install -e .

# 验证安装
python -c "import eva; print('安装成功')"
📋 安装步骤说明
  1. 访问 GitHub 仓库获取工作流文件
  2. 在对应平台(Dify / Flowise / Make 等)中找到「导入工作流」功能
  3. 上传工作流文件
  4. 按照提示配置必要的环境变量和 API Key
  5. 运行测试确认流程正常后投入使用
以下用法示例由 AI Skill Hub 整理,涵盖最常见的使用场景。
常用命令 / 代码示例
# 命令行使用
eva --help

# 基本用法
eva input_file -o output_file

# Python 代码中调用
import eva

# 示例
result = eva.process("input")
print(result)
以下配置示例基于典型使用场景生成,具体参数请参照官方文档调整。
配置示例
# eva 配置文件示例(config.yml)
app:
  name: "eva"
  debug: false
  log_level: "INFO"

# 运行时指定配置文件
eva --config config.yml

# 或通过环境变量配置
export EVA_API_KEY="your-key"
export EVA_OUTPUT_DIR="./output"
📑 README 深度解析 真实文档 完整度 56/100 含工作流图 查看 GitHub 原文 →
以下内容由系统直接从 GitHub README 解析整理,保留代码块、表格与列表结构。

简介

𝝺 Overview

EVA is an AI penetration testing agent that guides users through complete pentest engagements with AI-powered attack strategy, autonomous command generation, and real-time vulnerability analysis based on outputs. The goal is not to replace the pentest professional but to guide and assist and provide faster results.

🍎 Installation

#### Ollama for local endpoint (required for local models and eva exploit database)

curl -fsSL https://ollama.ai/install.sh | shr

#### pip installation

pip install eva-exploit
eva

#### EVA github installation ```bash git clone https://github.com/ARCANGEL0/EVA.git cd EVA chmod +x eva.py ./eva.py

or if installed via pip:

eva

ㄖ Example of chat session

demonstration video.

Demo Usage

USER > I'm on a Windows target at IP 10.10.11.95, what should I enumerate first?

[ANALYSIS] 
Based on the Windows environment, I need to perform comprehensive 
enumeration focusing on:

1. System Information (OS version, patches, architecture)
2. Network Services (ports, services, listening processes)  
3. User Context (current user, groups, privileges)
4. Security Controls (AV, firewall, UAC settings)
5. Potential Attack Vectors (SMB, RDP, IIS, etc.)

Let me start with basic system reconnaissance to understand the target better...

> execute:   nmap -sC -sV -O 10.10.10.10
| [R]un | [S]kip | [A]sk | [G]enerate HTML Report | [V]iew attack map | [Q]uit | 

>  R

</details>

<details> <summary><h2>Ξ AI Backends</h2></summary>

⬢ Configuring EVA.

When starting EVA, it will automatically handle: - ✅ API key setup (According to Model) - ✅ Ollama model download (Default set as whiterabitv2, feel free to change to any other desired model) - ✅ Session directory creation - ✅ Dependencies installation

<strong> If you wish to modify endpoints, ollama models, API Keys or configure EVA, please run: </strong>

eva --config

ꀬ Where to change EVA options

eva --config

<strong> Will display the following configuration: </strong>

API_ENDPOINT = "NOT_SET" 
G4F_MODEL="gpt-oss-120b"   
G4F_URL="https://api.gpt4free.workers.dev/api/novaai/chat/completions"
OLLAMA_MODEL = "ALIENTELLIGENCE/whiterabbitv2" 
SEARCHVULN_MODEL = "gpt-oss:120b-cloud"
SEARCVULN_URL = "https://ollama.com/api/chat"
OLLAMA_API_KEY = "NOT_SET" 
OPENAI_API_KEY = "NOT_SET" 
ANTHROPIC_API_KEY = "NOT_SET" 
GEMINI_API_KEY = "NOT_SET" 
ANTHROPIC_MODEL = "claude-3-5-sonnet-latest"
GEMINI_MODEL = "gemini-2.0-flash"
OLLAMA_CLOUD_TIMEOUT = 45
CONFIG_DIR = Path.home() / "EVA_data" #
SESSIONS_DIR = CONFIG_DIR / "sessions"
REPORTS_DIR = CONFIG_DIR / "reports"
MAPS_DIR = CONFIG_DIR / "attack_maps"
TERMS_ACCEPTEDTHING = CONFIG_DIR / ".confirm"
CONFIG_DIR.mkdir(parents=True, exist_ok=True)
SESSIONS_DIR.mkdir(parents=True, exist_ok=True)
REPORTS_DIR.mkdir(parents=True, exist_ok=True)
MAPS_DIR.mkdir(parents=True, exist_ok=True)
username = os.getlogin()
MAX_RETRIES = 10 ### maximum retries for fetching requests
RETRY_DELAY = 10 ### delay between requests to avoid rate limit error

</details>

<details> <summary><h2>🖴 Usage Guide</h2></summary>

open config.py in your default editor

eva --config

configure custom api and payload handler

eva --custom-api

This tool is for allowed environment only!

#### ✅ APPROVED USE CASES > CTF (Capture The Flag) competitions <br> > Authorized penetration testing <br> > Security research and laboratory environments <br> > Systems you own or have explicit permission to test <br>

#### 🚫 PROHIBITED USE > Unauthorized access to any system <br> > Illegal or malicious activities <br> > Production systems without explicit authorization <br> > Networks you do not own or control

After making a request, commands will be provided and the pentest workflow will start, use commands below as reference.

CommandDescription
/exit / /quitExit EVA and save session
/modelChange AI backend
/renameRename the current session
/search <query> or search <query>Run exploit/vulnerability intel search inside current chat session and feed results into next analysis
/reportGenerates a PDF/HTML report with latest findings on session
/mapGenerates a html file with attack surface map of session
/menuReturn to session menu
RRun suggested command
SSkip command
AAsk for next step
QQuit session

⟅ Custom API

  • Endpoint: Configurable API to use your own as you wish. Please run eva --custom-api to set API handler and payload
  • About:
  • ✅ Custom model integration
  • ✅ Modifiable as you wish
📚 实用指南(长尾问题)
适合谁
  • 构建多智能体协作系统的 Agent 开发者
最佳实践
  • 本地部署优先选 GGUF 量化模型,节省显存并保持响应速度
  • Agent 任务先做 dry-run 验证工具调用链,再开启自主执行
常见错误
  • API key 直接提交到 git 仓库(请用 .env 并加入 .gitignore)
  • 显存不足直接 OOM — 优先降低 context 或换更小的量化模型
  • Python 依赖冲突:建议用 venv / uv 隔离环境
部署方案
  • CLI:直接 npm install -g / pip install,命令行调用
  • 本地部署:CPU 8GB 起,GPU 推荐 16GB+ 显存
  • 云端托管:可放在 Vercel / Railway / Fly.io 等 PaaS 平台
相关搜索
EVA 中文教程EVA 安装报错怎么办EVA Agent 工作流EVA 与同类工具对比EVA 最佳实践EVA 适合谁用
⚡ 核心功能
👥 适合人群
自动化工程师和运维人员项目经理和业务分析师希望减少重复性工作的专业人士数字化转型团队
🎯 使用场景
  • 自动化日常重复性工作,将精力集中于创造性任务
  • 构建数据采集 → 处理 → 输出的完整自动化管线
  • 实现跨平台、跨系统的数据流转和业务协同
⚖️ 优点与不足
✅ 优点
  • +大幅减少重复性人工操作
  • +可视化流程,清晰直观
  • +可扩展性强,支持复杂场景
⚠️ 不足
  • 未明确开源协议,商用场景需谨慎评估
  • 初始配置和调试需投入一定时间
  • 强依赖外部服务的稳定性
  • 复杂场景需具备一定技术基础
⚠️ 使用须知

该工具未明确声明开源协议,商业使用前请联系原作者确认授权范围,避免侵权风险。

AI Skill Hub 为第三方内容聚合平台,本页面信息基于公开数据整理,不对工具功能和质量作任何法律背书。

建议在沙箱或测试环境中充分验证后,再部署至生产环境,并做好必要的安全评估。

🔗 相关工具推荐
❓ 常见问题 FAQ
EVA 是一款Python开发的AI辅助工具。EVA is an AI-assisted penetration testing agent that enhances offensive security workflows by providing structured attack guidance, contextual analysis, and multi-backend AI integration.
💡 AI Skill Hub 点评

经综合评估,EVA — AI Agent 工作流中文教程 在Agent工作流赛道中表现稳健,质量优秀。如果你已有明确的使用需求,可以直接上手体验;如果还在评估阶段,建议对比同类工具后再做决策。

⬇️ 获取与下载
⚠️ 该工具未声明开源协议,不提供直接下载。请访问原项目了解使用条款。
📚 深入学习 EVA — AI Agent 工作流中文教程
查看分步骤安装教程和完整使用指南,快速上手这款工具
🌐 原始信息
原始名称 EVA
原始描述 EVA is an AI-assisted penetration testing agent that enhances offensive security workflows by providing structured attack guidance, contextual analysis, and multi-backend AI integration.
Topics ai-agentartificial-intelligenceautomationclictfcybersecurity
GitHub https://github.com/ARCANGEL0/EVA
语言 Python
🔗 原始来源
🐙 GitHub 仓库  https://github.com/ARCANGEL0/EVA

收录时间:2026-05-22 · 更新时间:2026-05-22 · License:未公布 · AI Skill Hub 不对第三方内容的准确性作法律背书。