SiteQ8/PublicEye

GitHub: SiteQ8/PublicEye

单文件 Python OSINT 框架,集成八大情报模块,零云依赖本地部署,支持 JSON/CSV/HTML 多格式报告输出。

Stars: 1 | Forks: 0

PublicEye
[![Version](https://img.shields.io/badge/version-2.0-f0a500?style=flat-square)]() [![License](https://img.shields.io/badge/license-MIT-f0a500?style=flat-square)](LICENSE) [![Python](https://img.shields.io/badge/Python-3.8+-f0a500?style=flat-square&logo=python&logoColor=white)]() [![Modules](https://img.shields.io/badge/modules-8-f0a500?style=flat-square)]() [![On-Prem](https://img.shields.io/badge/on--prem-deployable-f0a500?style=flat-square)]() **媲美商业替代方案的开源情报 (OSINT) 框架。支持本地部署。零云依赖。** [快速开始](#quick-start) · [模块](#modules) · [使用](#usage) · [报告](#reporting) · [对比商业版](#publiceye-vs-commercial-alternatives)
## 概述 PublicEye 是一个基于 Python 的 OSINT 框架,在单个 826 行的脚本中包含 **8 个情报模块**。它执行域名侦察、SSL/TLS 分析、子域名枚举、IP 情报、邮件基础设施分析、技术指纹识别、端口扫描和社交媒体发现——所有操作都在您自己的基础设施上进行,零云依赖。 ### 为什么选择 PublicEye? - **单文件部署** — 826 行 Python 代码。无需复杂安装。 - **零 API Key 需求** — 核心功能无需任何外部账户即可工作。 - **本地部署** — 所有数据保留在您的环境中。无数据离开您的网络。 - **多格式报告** — 自动生成 JSON、CSV 和 HTML 报告。 - **并发执行** — 针对子域名枚举、端口扫描、社交发现的线程扫描。 - **默认被动模式** — 域名、SSL、邮件和技术模块仅使用被动技术。 ## 快速开始 ``` git clone https://github.com/SiteQ8/PublicEye.git cd PublicEye pip install -r requirements.txt # 全面扫描 python3 publiceye.py -t example.com -m full # Single module python3 publiceye.py -t example.com -m ssl # IP reconnaissance python3 publiceye.py -t 8.8.8.8 -m ip # Social media discovery python3 publiceye.py -t johndoe -m social # HTML 报告 python3 publiceye.py -t example.com -m full -o html ``` ### 需求 ``` Python 3.8+ requests dnspython python-whois ``` ## 模块 | 模块 | 命令 | 技术 | 描述 | |--------|---------|-----------|-------------| | **Domain Intelligence (域名情报)** | `-m domain` | DNS (8 种记录类型), WHOIS, HTTP 头, 安全头部评分, robots.txt, sitemap | 包含安全态势评估的完整域名侦察 | | **SSL/TLS Analysis (SSL/TLS 分析)** | `-m ssl` | 证书解析, 协议检测, 密码分析, SAN 枚举, 过期检查 | TLS 证书和协议安全评估 | | **Subdomain Enumeration (子域名枚举)** | `-m subdomains` | 证书透明度, DNS 暴力破解 (80+ 字典), 并发解析 | 被动与主动子域名发现 | | **IP Intelligence (IP 情报)** | `-m ip` | 反向 DNS, 地理定位, ISP/Org/ASN, IPv4/v6 分类, 私有/全局检测 | IP 地址侦察与归属分析 | | **Email Intelligence (邮件情报)** | `-m email` | MX 记录, 服务商检测, SPF/DMARC/DKIM 验证, DKIM 选择器发现 | 邮件基础设施与认证分析 | | **Tech Fingerprinting (技术指纹)** | `-m tech` | 24+ 种签名模式,涵盖 CMS, 框架, CDN, 分析工具, CAPTCHA, 服务器软件 | Web 技术栈识别 | | **Port Scanner (端口扫描)** | `-m ports` | TCP 连接扫描, 23 个常用端口, 并发线程, 服务识别 | 轻量级服务发现 | | **Social Discovery (社交发现)** | `-m social` | 15 个平台 (GitHub, X, Instagram, LinkedIn, Reddit, TikTok, YouTube 等) | 用户名存在性枚举 | ### 全扫描模式 `-m full` 根据目标类型自动选择适用的模块: | 目标类型 | 执行模块 | |-------------|-----------------| | 域名 (`example.com`) | domain, ssl, subdomains, ip, email, tech, ports | | IP 地址 (`8.8.8.8`) | ip, ports | | 邮箱 (`user@example.com`) | email | | 用户名 (`johndoe`) | social | ## 使用 ``` python3 publiceye.py -t TARGET -m MODULE [OPTIONS] Required: -t, --target Target (domain, IP, email, username) -m, --module Module(s) to run (comma-separated, or 'full') Options: -o, --output Report format: json, csv, html (default: json) -v, --verbose Verbose output --threads N Max concurrent threads (default: 10) --timeout N Request timeout in seconds (default: 10) --version Show version ``` ### 示例 ``` # Domain reconnaissance python3 publiceye.py -t example.com -m domain # Multiple modules python3 publiceye.py -t example.com -m domain,ssl,subdomains # 包含 HTML 报告的全面扫描 python3 publiceye.py -t example.com -m full -o html # IP with custom threads python3 publiceye.py -t 8.8.8.8 -m ip,ports --threads 20 # Email infrastructure python3 publiceye.py -t user@company.com -m email # Social media python3 publiceye.py -t targetuser -m social ``` ## 报告 每次扫描都会在 `./publiceye_reports/` 中生成报告: | 格式 | 内容 | 用例 | |--------|----------|----------| | **JSON** | 包含完整元数据的结构化数据 | API 集成, 自动化流水线 | | **CSV** | 表格模块/键/值格式 | 电子表格, GRC 平台 | | **HTML** | 带样式的可视化报告 | 管理层审查, 审计证据 | HTML 报告会随主要输出格式自动生成。 ## PublicEye vs. 商业替代方案 | 特性 | PublicEye | Maltego ($1,999/年) | SpiderFoot | Recon-ng | |---------|-----------|---------------------|------------|----------| | 价格 | **免费 (MIT)** | $1,999/年 | 免费 / $800/年 | 免费 | | 本地部署 | **是** | 部分 | 是 | 是 | | 零 API Key | **是 (核心)** | 否 | 否 | 否 | | 单文件部署 | **是** | 否 | 否 | 否 | | JSON/CSV/HTML 报告 | **全部三种** | 是 | 是 | 仅 CSV | | 子域名枚举 | **CT + DNS 暴力** | 是 | 是 | 是 | | 社交媒体 (15 个平台) | **是** | 是 | 是 | 有限 | | 技术指纹识别 (24+) | **是** | 是 | 是 | 有限 | ## 安全与道德 PublicEye 专为**授权安全评估**而设计。所有核心模块均使用被动技术(DNS 查询、HTTP 请求、证书解析、公开 API)。端口扫描模块执行主动 TCP 连接,应仅针对您拥有或获得明确测试授权的系统使用。 - 无漏洞利用功能 - 无凭据窃取 - 无认证暴力破解攻击 - User-Agent 清晰标识 PublicEye 请求 - 所有数据保留在您的基础设施上 ## 贡献 欢迎贡献: - 新情报模块(WHOIS 历史、暗网监控、泄露检测) - 更多社交媒体平台 - 技术指纹签名 - 流水线和工作流自动化 - Docker 容器化 - Web UI 前端 参见 [CONTRIBUTING.md](CONTRIBUTING.md)。 ## 许可证 MIT 许可证 — 参见 [LICENSE](LICENSE)。
PublicEye — 开源情报框架
@SiteQ8 — Ali AlEnezi
企业级 OSINT。支持本地部署。零云依赖。
标签:C2日志可视化, ESC4, ESC6, GitHub, IP情报, Maltego替代, OSINT, Python, SpiderFoot替代, SSL/TLS分析, 侦察框架, 域名侦察, 子域名枚举, 实时处理, 情报报告, 指纹识别, 数据统计, 无后门, 本地部署, 用户定义反射加载器, 社工发现, 端口扫描, 系统安全, 网络安全, 逆向工具, 邮件分析, 隐私保护, 零云依赖