写在前面:这是我折腾了3天才搞定的方案。核心就一句话:让 AI 用你的浏览器 Cookie 登录任意网站,然后帮你在已登录状态下操作。不用重新登录,不用处理验证码,直接用你的身份。
💡 核心结论先行:
- 技术方案:Stealth Browser MCP + Cookie 注入
- 最大优势:绕过 Cloudflare 等反爬虫系统,因为用的是真人 Cookie
- 适用场景:需要登录的网站、有反爬保护的网站、复杂交互流程
- 安全提示:Cookies 等于登录凭证,别泄露给陌生人
一、为什么要用 Cookie 方式?
1.1 传统 AI 浏览器自动化的痛点
之前我想让 AI 帮我自动查某个后台系统的数据,试了几种方案都失败了:
| 方案 | 问题 | 结果 |
|---|---|---|
| Playwright/Selenium | 被 Cloudflare 识别为机器人,直接拦截 | ❌ 失败 |
| 让 AI 自己登录 | 要处理验证码、2FA,还不安全 | ❌ 放弃 |
| API 调用 | 很多网站不开放 API,或者要复杂认证 | ❌ 不行 |
1.2 Cookie 方案的绝妙之处
后来我发现了 Stealth Browser MCP 这个项目,思路完全不一样:
- 你用正常浏览器登录网站(该扫码扫码,该 2FA 2FA)
- 导出登录后的 Cookie
- 把 Cookie 注入到 AI 控制的浏览器
- AI 直接用你的身份操作网站,就像你在操作一样
🎯 关键优势:
- ✅ 绕过反爬虫:Cookie 是真人登录后生成的,Cloudflare 也认
- ✅ 不用处理登录:验证码、2FA 都跟你没关系
- ✅ 会话持久:Cookie 有效期内都能用
- ✅ 真实浏览器:用 nodriver + Chrome DevTools Protocol,检测不出来
二、环境准备
1安装 Python 环境
# 需要 Python 3.10+
python --version
# 创建虚拟环境(推荐)
python -m venv venv
# 激活环境
# Windows:
venv\Scripts\activate
# Mac/Linux:
source venv/bin/activate
2安装 Chrome 浏览器
Stealth Browser MCP 支持 Chrome、Chromium、Edge,推荐用 Chrome:
- 下载地址:https://www.google.com/chrome/
- 确保浏览器能正常打开
3克隆项目
# 克隆 Stealth Browser MCP
git clone https://github.com/vibheksoni/stealth-browser-mcp.git
cd stealth-browser-mcp
# 安装依赖
pip install -r requirements.txt
⚠️ 注意:如果 pip 安装慢,可以用国内镜像:
pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
三、配置 MCP 客户端
3.1 添加到 Claude Code(推荐)
如果你用 Claude Code CLI,一条命令搞定:
# Mac/Linux:
claude mcp add-json stealth-browser-mcp '{
"type": "stdio",
"command": "/path/to/stealth-browser-mcp/venv/bin/python",
"args": ["/path/to/stealth-browser-mcp/src/server.py"]
}'
# Windows:
claude mcp add-json stealth-browser-mcp "{\"type\":\"stdio\",\"command\":\"C:\\path\\venv\\Scripts\\python.exe\",\"args\":[\"C:\\path\\src\\server.py\"]}"
记得把 /path/to/stealth-browser-mcp 换成你的实际路径。
3.2 手动配置(Claude Desktop/Cursor)
找到配置文件:
- Mac:
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:
%APPDATA%\Claude\claude_desktop_config.json
{
"mcpServers": {
"stealth-browser-mcp": {
"command": "/path/to/venv/bin/python",
"args": ["/path/to/src/server.py"],
"env": {}
}
}
}
配置完重启 Claude/Cursor。
四、获取并注入 Cookie(核心步骤)
这步是整个方案的核心!跟紧我,别跳步。
1手动登录目标网站
用你的 Chrome 浏览器,正常登录你要操作的网站:
- 打开 Chrome
- 访问目标网站(比如某个后台系统、SaaS 平台)
- 完成登录(该扫码扫码,该输验证码输验证码)
- 确保登录成功,能正常访问
2导出 Cookie
有两种方式:
方式一:用浏览器扩展(推荐)
- 安装 EditThisCookie 扩展
- 在目标网站页面,点扩展图标
- 点"Export"按钮,复制 JSON 格式的 Cookie
方式二:用开发者工具
- 按 F12 打开开发者工具
- Application → Cookies → 选择域名
- 手动复制需要的 Cookie(name 和 value)
⚠️ 安全警告:
- Cookies 等于你的登录凭证,拿到的人能冒充你
- 不要发给任何人,包括 AI(只在本机使用)
- 用完后可以在浏览器里清除 Cookie 并重新登录
- 建议用临时会话或专用账号测试
3让 AI 注入 Cookie
在 Claude/Cursor 里跟 AI 说:
帮我用 stealth-browser-mcp 操作一个网站。
【目标网站】
https://example.com/dashboard
【Cookie 数据】
[
{"name": "session_id", "value": "abc123...", "domain": "example.com"},
{"name": "user_token", "value": "xyz789...", "domain": "example.com"},
...
]
【要执行的操作】
1. 导航到 dashboard 页面
2. 截图确认登录状态
3. 提取页面上的数据表格
4. 保存为 CSV
AI 会自动调用 set_cookie() 工具注入 Cookie,然后导航到网站。
4验证登录状态
注入后让 AI 截图或检查页面元素,确认是否登录成功:
帮我确认一下现在是不是登录状态:
- 截图看看页面右上角有没有用户名
- 或者检查有没有"登录"按钮(如果有说明没登录)
五、实战案例
自动提取 SaaS 后台数据
场景:我每周要从某个 SaaS 后台导出用户数据,手动操作要 20 分钟。
操作流程:
1. 用 Chrome 登录 SaaS 后台
2. 导出 Cookie
3. 跟 AI 说:
"用 stealth-browser 帮我做以下操作:
1. 注入 Cookie 登录 https://saas.example.com
2. 导航到 Users → Export 页面
3. 选择日期范围:最近 7 天
4. 点击 Export CSV 按钮
5. 等待下载完成
6. 截图确认"
4. AI 自动执行,3 分钟搞定
六、常见问题排查
问题 1:Cookie 注入后还是没登录
可能原因:
- Cookie 过期了(重新登录导出)
- 少了关键 Cookie(把全部 Cookie 都导出)
- Domain 不对(确保 domain 和网站一致)
解决办法:
# 让 AI 检查当前 Cookie
"帮我看看现在浏览器里有哪些 Cookie"
# 或者检查页面状态
"截图看看现在是什么页面,有没有登录"
# 重新注入
"重新注入这些 Cookie:[...]"
问题 2:被 Cloudflare 拦截
理论上 Stealth Browser 能绕过 Cloudflare,但如果还是被拦:
- 确保用的是最新登录的 Cookie
- 让 AI 等几秒再操作(模拟真人)
- 检查是不是IP 被封了(换代理)
问题 3:浏览器打不开
# 验证浏览器环境
"运行 validate_browser_environment_tool()"
# 常见错误:
# - No compatible browser found → 安装 Chrome
# - Browser crashes → 加 --sandbox=false 参数
问题 4:工具太多 AI 用错
Stealth Browser MCP 有 90 个工具,AI 可能会用混。可以限制一下:
# 启动时只加载核心工具
python src/server.py --minimal
# 或者禁用不用的模块
python src/server.py --disable-cdp-functions --disable-dynamic-hooks
七、安全注意事项
⚠️ 这步一定要看!
7.1 Cookies 安全
- 只在本机使用,不要发给任何人或上传到云端
- 用专用账号测试,别用主账号
- 定期清除 Cookie 并重新登录
- 如果怀疑泄露,立即在目标网站登出所有设备
7.2 使用限制
- 别用来干坏事:爬取受保护数据、批量注册等
- 遵守目标网站的服务条款
- 控制请求频率,别把人家服务器搞崩了
7.3 替代方案
如果觉得 Cookie 方案风险大,可以考虑:
- Browser MCP:直接用你的真实浏览器,不用导出 Cookie(browsermcp.io)
- 官方 API:优先用网站提供的 API
- RPA 工具:UiPath、影刀等,在本地运行
八、总结
折腾这一周,我的感受是:
| 优点 | 缺点 |
|---|---|
| ✅ 绕过反爬虫,成功率高 | ⚠️ Cookie 有安全风险 |
| ✅ 不用处理登录和验证码 | ⚠️ Cookie 过期要重新弄 |
| ✅ 真实浏览器,检测不出来 | ⚠️ 配置有点复杂 |
| ✅ 90 个工具,功能强大 | ⚠️ 只适合本机使用 |
适用场景:
- 需要登录的后台系统
- 有 Cloudflare 等反爬保护的网站
- 复杂交互流程(多步骤、多页面)
- 需要长期运行的自动化任务
如果你也想试试,建议按这个顺序来:
- 装环境 → 配 MCP → 导 Cookie → 测试简单网站 → 实战
- 先用不重要的小网站练手
- 熟练了再搞核心业务
祝自动化愉快!🤖