Gokul-Eswar/OSINT-Agent
GitHub: Gokul-Eswar/OSINT-Agent
本地优先的取证级 OSINT 平台,支持自动化情报收集、AI 分析和可视化图谱。
Stars: 0 | Forks: 0
# 🕵️ SPECTRE
**本地优先 OSINT 情报平台**
Spectre 是一个商业级的 OSINT 平台,用于收集情报、构建实体图谱、生成时间线,并利用 AI 综合分析调查结果。它专为安全研究人员、记者和威胁分析师设计,满足他们在无需依赖云服务的情况下进行专业级情报综合分析的需求。
## 🚀 核心特性
### 🔍 深度采集
* **被动侦查:** DNS, Whois, GeoIP, GitHub。
* **主动侦查:** 端口扫描 (Top-100/自定义), 屏幕截图 (无头浏览器), 社交媒体用户名检查。
* **插件系统:** 支持自定义采集器的可扩展架构 (Python/Bash/Go)。
* **扩展商店:** 交互式市场,支持一键搜索和安装社区插件。
### 🛡️ 运营安全 (幽灵模式)
* **代理支持:** 通过 Tor/SOCKS5/HTTP 代理路由所有 HTTP、社交和屏幕截图流量。
* **速率限制:** 智能节流以防止 IP 被封禁。
* **范围控制:** 内置防护措施,防止扫描 `.gov` 或 `.mil` 目标。
### 🧠 AI 辅助分析
* **本地智能:** 使用 LLMs (Llama3, Mistral) 分析案例数据。
* **自动综合:** 自动生成发现、风险和后续步骤。
* **缓存:** 对未更改的数据上下文进行即时重新分析。
### 📊 高级可视化
* **TUI 仪表盘:** 键盘驱动的终端界面,包含表格、ASCII 图表和时间线。
* **Web 仪表盘:** 交互式 React/D3.js 节点链接图 (`spectre web`)。
* **取证时间线:** 按时间顺序查看所有发现的实体和收集的证据。
### 📄 专业报告
* **Markdown:** 即时导出,用于开发者文档。
* **PDF:** 带封面和摘要的品牌化、高管级报告。
## ⚡ 快速开始
### 安装
**Windows (一键安装):**
```
.\install.ps1
```
**全局访问:**
要在任意终端中运行 `spectre`:
```
.\setup_global.ps1
```
### “一键式”调查
最快速的启动方式。自动创建案例、扫描、分析并生成报告,只需一条命令。
```
spectre investigate malicious-site.com
```
### 手动工作流
用于对情报周期进行精细化控制。
1. **启动仪表盘:**
spectre
2. **创建案例:** 按照 TUI 提示操作(`n` 创建新案例)。
3. **运行采集器:**
spectre collect --case --target example.com --scanners dns,whois,ports,screenshot
4. **分析:**
在 TUI 中,导航至 **Analysis** 并按 `2`。
5. **可视化:**
在 TUI 中,导航至 **Web Dashboard**,按 `s` (启动) 然后 `o` (打开)。
## 🎮 TUI 控制
Spectre 配备了专业的终端用户界面。
| 按键 | 动作 |
| :--- | :--- |
| **TAB** | 在侧边栏和主内容区之间切换焦点 |
| **Arrows** | 导航选择 |
| **Enter** | 确认选择 / 打开案例 |
| **1-7** | 跳转到特定视图 (案例, 分析, 证据, 关系图, 时间线, 报告, 设置) |
| **q** | 退出 |
**特定视图:**
* **报告:** 按 `1` 生成 Markdown 报告。
* **设置:** 按 `s` 切换 AI 模型。
* **Web 仪表盘:** 按 `s` 启动服务器,`o` 打开浏览器。
## ⚙️ 配置
编辑 `configs/default.yaml` 以自定义您的体验。
### 幽灵模式 (代理)
```
http:
proxy: "socks5://127.0.0.1:9050" # Enable for Tor
insecure_skip_verify: false
```
### 采集器设置
```
collectors:
ports:
mode: "top-100" # or "custom"
screenshot:
enabled: true
```
### AI 配置
```
llm:
provider: "ollama"
model: "llama3"
```
## 🏗️ 架构
```
┌─────────────────────────────────────────────────────────────┐
│ SPECTRE PLATFORM │
│ ┌──────────┬──────────┬──────────┬──────────┬──────────┐ │
│ │ TUI │ CLI │ Web GUI │ Analysis │ Reports │ │
│ └──────────┴──────────┴──────────┴──────────┴──────────┘ │
└─────────────────────────────────────────────────────────────┘
│ │ │ │
▼ ▼ ▼ ▼
┌──────────────┐ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐
│ Storage │ │ Collectors │ │ Graph │ │ Engine │
│ │ │ │ │ │ │ │
│ • SQLite │ │ • Active │ │ • SQLite │ │ • Caching │
│ • Files │ │ • Passive │ │ Edges │ │ • LLM Bridge │
│ • Evidence │ │ • Plugins │ │ • JSON/D3 │ │ • PDF Gen │
└──────────────┘ └──────────────┘ └──────────────┘ └──────────────┘
```
## 🤝 贡献
欢迎贡献代码!请查看 `conductor` 文件夹以获取详细的产品指南。
## 📄 许可证
MIT License。详见 `LICENSE`。
欢迎任何建议和改进
/
标签:AI分析, AI风险缓解, D3.js, DLL 劫持, ESC4, EVTX分析, GitHub, Golang, OSINT, Python, React, Syscalls, Tor, TUI, Zenmap, 代理支持, 取证, 告警, 大语言模型, 威胁情报, 安全工具库, 安全编程, 实体关联, 实时处理, 密码管理, 应用安全, 开发者工具, 数据完整性, 数据统计, 无云服务, 无后门, 日志审计, 本地优先, 端口扫描, 终端界面, 网络安全, 自动摘要, 被动侦察, 调查平台, 调试工具, 调试插件, 逆向工具, 隐私保护