jhatzimalis/TotalOSINT

GitHub: jhatzimalis/TotalOSINT

一个隐私优先、零数据持久化的客户端 OSINT 工作台,可从原始日志中提取威胁指标并批量关联数十个情报源,专为 SOC 和 DFIR 团队设计。

Stars: 1 | Forks: 0

# 🕵️‍♂️ TotalOSINT **一体化、隐私优先的 OSINT 调查工具包。** TotalOSINT 是一个专为 SOC 分析师、威胁猎手和 DFIR 团队设计的客户端 OSINT 工作台。可从原始日志中瞬间提取威胁指标,并在数十个威胁情报源中发起批量调查。 以行动安全为核心构建:**零数据持久化。无后端 API。单文件部署。** [![在线演示](https://img.shields.io/badge/demo-Live%20on%20GitHub%20Pages-brightgreen?style=for-the-badge&logo=github)](https://jhatzimalis.github.io/TotalOSINT) ![License](https://img.shields.io/badge/license-MIT-blue.svg) ![Security](https://img.shields.io/badge/Security-Client%20Side%20Only-green.svg) ![Deployment](https://img.shields.io/badge/Deployment-Single%20HTML%20File-orange.svg) ## ✨ 功能 * **⚡ 智能提取:** 自动解析原始文本、笔记或日志,提取并去重 IPv4/IPv6、域名、URL 以及 MD5/SHA 哈希值。 * **🛡️ OPSEC 优先:** 零数据持久化。输入和调查笔记仅保存在内存 (RAM) 中,页面刷新时即被擦除。不会向任何后端服务器发送数据。 * **🚀 批量调查:** 选择多个情报源(或触发预设配置)并在新标签页中同时打开它们。 * **🎯 情报源预设与收藏:** 星标您喜欢的工具 (💙),并将情报源映射到快速选择的预设 (🟢, 🟡, 🔴) 中,以实现分层调查工作流。 * **📝 高级报告:** 对实体进行分类(干净、可疑、恶意),添加自定义笔记,并为您的案件文件生成高度可配置的、Defang(去除威胁)处理的文本报告。 * **💾 便携性:** 将您的自定义情报源、设置、收藏和预设导出为 JSON 文本,以便于备份或在物理隔离的工作站之间共享。 * **🌙 UI 自定义:** 包含原生的深色/浅色模式以及可自定义的布局面板大小。 ## 📊 支持的指标 | 指标 | 支持 | 示例 | | :--- | :--- | :--- | | **IPv4 / IPv6** | ✅ | `1[.]1[.]1[.]1`, `2606[:]4700...` | | **域名** | ✅ | `example[.]com` | | **URLs** | ✅ | `hxxps[://]example[.]com/path` | | **哈希值** | ✅ | `MD5`, `SHA-1`, `SHA-256` | ## 🚀 使用方法 ### 选项 1:在线 Web 应用 通过 GitHub Pages 访问在线部署版本。链接 🠊 [jhatzimalis.github.io/TotalOSINT](https://jhatzimalis.github.io/TotalOSINT) ### 选项 2:本地 / 物理隔离环境 (推荐) TotalOSINT 是一个静态的、零依赖的 Web 应用程序。它完全可以离线运行。 1. 下载最新的 `index.html` 文件。 2. 在任何现代浏览器(Chrome, Firefox, Edge, Safari)中打开 `index.html`。 ## 🛠️ 配置与自定义 TotalOSINT 旨在适应您的特定工作流。点击右上角的 **设置 (⚙️)** 图标以访问备份和主题控制。 ### 1. 添加自定义情报源 点击情报源面板中的 **编辑情报源 (✏️)** 按钮进入编辑模式。点击“Add Custom Source”以输入您自己的内部或外部工具。 * **Name (名称):** 显示名称(例如:`Internal Splunk`)。 * **Home URL (主页链接):** 工具的基础 URL。 * **Lookup URL (查询链接,可选):** 用于执行搜索的 URL。TotalOSINT 会将提取的实体附加到此 URL 的末尾。 * *示例:* `hxxps[://]intel-db[.]local/search?q=` ### 2. 预设与收藏 在 **编辑模式 (✏️)** 下,您可以配置您的工具集: * 点击 **心形图标 (💙)** 可将工具固定在列表顶部。 * 点击 **预设圆点** 可将工具映射到预设 1(绿色)、预设 2(黄色)或预设 3(红色)。 ### 3. 硬编码情报源 (适用于自托管部署) 如果您正在为团队部署 TotalOSINT,并希望永久嵌入默认的内部工具,只需在文本编辑器中打开 `index.html`,找到 `const sources = { ... }` 代码块,然后将您的端点直接添加到 JavaScript 对象中即可。 ## 🔒 安全与隐私 * **客户端执行:** 所有逻辑均在您的浏览器上下文中本地运行。数据提取(RegEx)完全在您的机器上进行。 * **无跟踪:** 无分析、无 Cookie、无外部字体、无 API 调用。 * **故障安全设计:** 原始输入**不会**存储在 LocalStorage 中。如果您的浏览器崩溃或标签页被关闭,数据将从内存中被永久擦除。 * **全局 Defang:** 内置的“Defang”切换开关会自动消除 UI、剪贴板副本和生成的报告中指标(如 `1[.]1[.]1[.]1`, `hxxp[://]`)的危害性,以防止意外点击。 ## 🏷️ 标签 `osint` `threat-intelligence` `cybersecurity` `soc` `blue-team` `incident-response` `investigation` `ioc-extraction` `opsec` `malware-analysis` `security-tools` `infosec` `digital-forensics` `threat-hunting` `ioc-parser` `ioc-lookup` `reconnaissance` `client-side` `zero-persistence` `secops` *免责声明:TotalOSINT 是一个用于聚合和优化工作流的工具。作者不对所链接的第三方服务的使用方式或其提供的结果负责。*
标签:Bulk Investigation, ESC4, GitHub, HTML, IOC提取, IP提取, OSINT, 单文件部署, 后端开发, 哈希提取, 域名提取, 多模态安全, 失陷标示, 威胁情报, 安全报告, 实时处理, 客户端工具, 密码管理, 库, 应急响应, 开发者工具, 情报收集, 数据可视化, 数据泄露, 无后端, 漏洞研究, 网络安全, 自动化解析, 诱饵文本, 隐私优先, 隐私保护, 零数据持久化