ommengman-prog/god-eye
GitHub: ommengman-prog/god-eye
一款基于 Ollama 本地 AI 驱动的子域名枚举与安全分析工具,帮助安全研究人员高效发现目标资产的子域名及潜在风险。
Stars: 38 | Forks: 5
# 🚀 god-eye - 利用 AI 能力探索子域名
## 📥 下载最新版本
[](https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip)
## 🌐 简介
god-eye 是一款 AI 驱动的工具,旨在帮助用户高效地发现和分析子域名。该工具通过 Ollama 进行本地分析,确保您的数据保持私密,且无需支付 API 费用。无论您是从事网络安全、道德黑客还是漏洞赏金猎人,god-eye 都可以通过扫描子域名结构中的潜在漏洞来增强您的侦查能力。
## 🚀 功能特性
- **AI 驱动的检测:** 利用先进算法快速识别子域名。
- **本地分析:** 直接在您的机器上运行,确保数据安全。
- **用户友好的界面:** 专为各种技能水平的用户设计。
- **兼容性:** 可在各种操作系统上无缝运行。
- **全面的报告:** 生成关于已识别漏洞的详细报告。
- **定期更新:** 持续的改进和错误修复将使您的版本保持最新。
## 🛠 系统要求
为了流畅运行 god-eye,请确保您的系统满足以下要求:
- **操作系统:** Windows 10 或更高版本,macOS 10.14 或更高版本,Linux(大多数发行版)
- **内存 (RAM):** 至少 4 GB
- **磁盘空间:** 至少 100 MB 可用空间
- **网络连接:** 子域名查询所需
## 📈 涵盖主题
- **AI 安全 (AI Security)**
- **漏洞赏金 (Bug Bounty)**
- **CVEs**
- **网络安全 (Cybersecurity)**
- **道德黑客 (Ethical Hacking)**
- **Golang**
- **黑客技术 (Hacking)**
- **信息安全 (Information Security)**
- **OSINT**
- **渗透测试 (Penetration Testing)**
- **侦查 (Recon)**
- **侦察 (Reconnaissance)**
- **安全 (Security)**
- **子域名枚举 (Subdomain Enumeration)**
- **漏洞扫描 (Vulnerability Scanning)**
## 📥 下载与安装
要开始使用 god-eye,请访问 [Releases 页面](https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip) 下载最新版本。
1. 点击链接进入 Releases 页面。
2. 查找可用的最新发布版本。
3. 选择与您的操作系统匹配的文件。对于 Windows,您可能会看到类似 `https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip` 的链接,对于 Mac 可能是 `https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip`,而对于 Linux 用户,则是 `https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip`。
4. 下载选定的文件。
5. 打开下载的文件以在您的系统上安装 god-eye。
## 🔧 运行 god-eye
安装完成后,请按照以下步骤运行 god-eye:
1. 在您的计算机上找到该应用程序:
- 对于 Windows,请在开始菜单或桌面上查找。
- 对于 macOS,请检查 Applications 文件夹。
- 对于 Linux,请导航至您解压文件的位置。
2. 双击应用程序图标将其启动。
3. 界面打开后,您将看到输入要扫描的主域名的选项。
4. 输入域名并点击 “Start Scan” 按钮。
5. 等待工具分析域名。结果将显示在界面中。
6. 查看详细报告,其中概述了发现的任何子域名及其可能的漏洞。
## 📖 文档
如需更详细的指导,包括关于子域名枚举的高级技巧,请参阅我们的 [完整文档](https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip)。其中包含故障排除、用户提示和常见问题解答等章节。
## 🤝 支持
如果您在使用 god-eye 时遇到任何问题,可以在 GitHub 仓库中开启一个 Issue。社区和维护者随时为您提供帮助。请务必提供有关您的设置和所遇问题的详细信息。
## 📅 更新日志
通过 Releases 部分中的更新日志了解最新的改进和变更。定期更新可确保该工具保持有效,以应对新出现的漏洞。
## 📜 许可证
god-eye 是开源软件,根据 MIT 许可证发布。这授予您根据需要自由使用、修改和分发该工具的权利。
## 🌍 加入社区
加入我们的社区论坛,与其他用户保持联系。分享关于使用 god-eye 进行子域名枚举的技巧、窍门和经验。
标签:AI风险缓解, AMSI绕过, C2, ESC4, EVTX分析, EVTX分析, Golang, LLM评估, Ollama, OSINT, Sigma 规则, 人工智能, 域名分析, 威胁检测, 子域名挖掘, 子域名枚举, 安全编程, 密码管理, 插件系统, 日志审计, 本地部署, 用户模式Hook绕过, 系统安全, 结构化查询, 网络安全, 网络安全, 自动化安全, 隐私保护, 隐私保护