christinminor459/OnionClaw

GitHub: christinminor459/OnionClaw

为 AI 代理提供 Tor 网络访问和暗网数据获取能力的开源 OSINT 工具,集成多引擎搜索和 LLM 分析管道。

Stars: 0 | Forks: 0

# OnionClaw 🧅 [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://github.com/JacobJandon/OnionClaw/blob/main/LICENSE) [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/dfe6c83592160053.svg)](https://github.com/JacobJandon/OnionClaw/actions/workflows/ci.yml) [![OpenClaw Skill](https://img.shields.io/badge/OpenClaw-skill-blueviolet)](https://github.com/JacobJandon/OnionClaw) **作者 JacobJandon**

OnionClaw logo

OnionClaw 赋予 AI 代理对 Tor 网络和 .onion 隐藏服务的完全访问权限。它作为 [OpenClaw](https://github.com/openclaw/openclaw) 技能运行(除了 `.env` 文件外,无需其他配置即可使用),也可以在任何终端中独立运行。 基于 [SICRY](https://github.com/JacobJandon/Sicry) 引擎 —— 包含 18 个暗网搜索引擎、Robin OSINT 管道、四种 LLM 分析模式。 ``` # 作为 OpenClaw 技能: cp -r OnionClaw ~/.openclaw/skills/onionclaw # → Agent 现在每个 Session 都有 7 个暗网命令可用 # Standalone: python3 check_tor.py # verify Tor python3 search.py --query "ransomware healthcare" python3 pipeline.py --query "acme.com data leak" --mode corporate ``` ## ⚠️ 深入探索 此工具专为**合法的 OSINT、威胁情报和安全研究**而构建。但其基本组件 —— 匿名路由、批量抓取、AI 驱动的综合、零归属浏览、自动身份轮换 —— 正是这一组合在不当之手手中变得极具危险性的原因。 这并非藏在细则中的警告,而是公开写下的核心要点。 ### 技术栈带来的能力 —— 全景图 | 用例 | 具体表现 | |---|---| | **暗网爬取** | 大规模、自动化的 `.onion` 服务无头爬虫 —— 论坛、粘贴网站、市场、泄露板块 —— 在每次请求之间完全轮换身份。全程无需人工接触键盘。 | | **威胁情报** | 持续监控勒索软件团伙博客、初始访问经纪人广告、CVE 漏洞披露以及行动者的闲聊,远早于其在明网(clearnet)源上出现。 | | **市场监控** | 跨暗网市场的价格追踪、库存提醒、供应商声誉抓取和可用性检查 —— 研究人员追踪芬太尼价格趋势的逻辑,与供应商压倒竞争对手的逻辑完全相同。 | | **凭证监控** | 监视粘贴板、违规转储和论坛泄露,以便在特定电子邮件域、API 密钥、SSH 密钥或内部主机名出现的瞬间进行监视 —— 规模之大非人类分析师所能及。 | | **去匿名化研究** | 将 `.onion` 服务元数据与明网痕迹交叉关联、计时攻击、写作风格和 PGP 密钥的关联 —— 既被用于执法部门追捕罪犯,也被威胁行动者用于追捕记者和持不同政见者。 | | **犯罪自动化** | 自主代理下单、发布广告、给供应商发消息、管理钱骡账户、抽空钱包 —— 整个犯罪运作过程无需人工干预。 | | **虚假信息基础设施** | 隐藏论坛上的协同人设网络、精心策划的伪造文档泄露以混入合法的 OSINT 管道、看似真实却无来源的合成智能。 | | **零日漏洞经纪** | 自动监控漏洞供应商渠道、私有 CVE 拍卖板和漏洞市场 —— 比任何人类分析师更快地收集买方和卖方情报。 | | **丑陋的一面** 2026 年的互联网已处于这一边缘。在五年内,能够: 1. 通过轮换的 Tor 电路**匿名浏览**,无持久身份 2. 充分**理解上下文**,以便在没有硬编码选择器的情况下浏览暗网 UI、CAPTCHA 逻辑和论坛文化 3. **自主行动** —— 搜索、购买、发布、窃取、轮换 —— 在没有人工确认步骤的闭环中 4. 在并行线程上跨数十个同时进行的 Tor 身份**自我编排** ……这代表了从*使用工具的人类罪犯*到**无人工干预的机器速度自主犯罪基础设施**的质变。瓶颈一直是人类的注意力。消除它,暗网操作的扩展属性将完全改变。 OnionClaw 展示了**今天**协同工作的所有这四个基本组件。完整的 `pipeline.py` 步骤 —— 查询优化 → 多引擎搜索 → 结果过滤 → 批量抓取 → LLM 综合 → 身份轮换 —— 是一个完整的自主暗网情报循环。去掉 OSINT 框架,它同样是一个完整的自主暗网**操作**循环。无论哪种方式,代码都是一样的。 ### 为什么要明确写下来 假装双重用途问题不存在的安全工具比直接指出它的工具更危险。如果您基于 OnionClaw 进行构建: - **清楚您在构建什么。** 管道不知道查询是为了渗透测试的 `"acme.com credential leak"`,还是为了间谍活动的 `"rival vendor SSH keys"`。 - **了解您的司法管辖区。** 无论意图或发现如何,自动访问暗网内容和 `.onion` 服务在您所在的国家/地区可能是非法的。 - **Tor 不是法律保护。** 它是操作安全。两者是不同的事物,具有非常不同的界限。 - **AI + Tor + 自主性不是理论威胁。** 它是一种现有的能力。此代码库是工具已就绪的众多信号之一。 OnionClaw 的发布目的是为了**防御性研究、红队交战和威胁情报工作**。代码不知道这些用途与其反面之间的区别。您知道。请以此为据进行构建。 ## 目录 1. [⚠️ 深入探索](#️-the-rabbit-hole) 2. [OnionClaw 的功能](#what-onionclaw-does) 3. [系统要求](#requirements) 4. [作为 OpenClaw 技能安装](#install-as-openclaw-skill) 5. [独立安装](#standalone-install) 6. [配置](#configuration) 7. [全部七个命令](#all-seven-commands) 8. [调查流程](#investigation-flows) 9. [分析模式](#analysis-modes) 10. [架构](#architecture) 11. [故障排除](#troubleshooting) 12. [致谢](#credits) ## OnionClaw 的功能 七个命令提供完整的 Tor OSINT 工具包: | 命令 | 功能 | |---|---| | `check_tor.py` | 验证 Tor 是否处于活动状态,显示当前出口 IP | | `renew.py` | 轮换 Tor 电路 —— 新的出口节点,新的身份 | | `check_engines.py` | Ping 所有 18 个暗网搜索引擎,显示延迟 | | `search.py` | 同时搜索多达 18 个引擎,结果去重 | | `fetch.py` | 通过 Tor 获取任何 `.onion` 或明网 URL | | `ask.py` | 对抓取内容的 LLM OSINT 分析(4 种模式) | | `pipeline.py` | 完整的 Robin 管道:优化 → 搜索 → 过滤 → 抓取 → 分析 | ## 系统要求 - **Python 3.10+** - **Tor** 在本地运行(SOCKS 代理位于 `127.0.0.1:9050`) - **pip 包**: `requests[socks] beautifulsoup4 python-dotenv stem` - **LLM 密钥**(可选 —— 仅 `ask.py` 和 `pipeline.py` 分析步骤需要) ### 安装 Tor **Linux (Debian/Ubuntu):** ``` apt install tor && tor & ``` **macOS:** ``` brew install tor && tor & ``` **带控制端口(`renew.py` 需要):** ``` cat > /tmp/onionclaw_tor.conf << 'EOF' SocksPort 9050 ControlPort 9051 CookieAuthentication 1 DataDirectory /tmp/tor_data EOF tor -f /tmp/onionclaw_tor.conf & ``` 然后在 `.env` 中设置 `TOR_DATA_DIR=/tmp/tor_data`。 ### 安装 Python 包 ``` pip install requests[socks] beautifulsoup4 python-dotenv stem ``` ## 作为 OpenClaw 技能安装 1. **克隆或复制** 此代码库到您的 OpenClaw 技能目录: ``` # 选项 A — 直接 clone git clone https://github.com/JacobJandon/OnionClaw ~/.openclaw/skills/onionclaw # 选项 B — 复制本地文件夹 cp -r OnionClaw ~/.openclaw/skills/onionclaw ``` 2. **配置** 技能文件夹中的 `.env`: ``` cp ~/.openclaw/skills/onionclaw/.env.example ~/.openclaw/skills/onionclaw/.env nano ~/.openclaw/skills/onionclaw/.env # add LLM key if desired ``` 3. **启动新的 OpenClaw 会话** —— 技能在启动时自动加载。每当用户询问有关暗网的主题时,OpenClaw 会将 `onionclaw` 包含在代理上下文中。 **验证 OpenClaw 能否看到该技能:** ``` openclaw skills list # → onionclaw 🧅 搜索 Tor 暗网... ``` **OpenClaw 触发短语:** - "search the dark web for …"(搜索暗网……) - "investigate this .onion site …"(调查这个 .onion 网站……) - "check if my data appeared on the dark web"(检查我的数据是否出现在暗网上) - "find ransomware leaks related to …"(查找与……相关的勒索软件泄露) - "fetch this .onion URL …"(获取这个 .onion URL……) - "run a Tor OSINT investigation on …"(对……进行 Tor OSINT 调查) ## 独立安装 无需 OpenClaw。每个脚本都可直接在终端运行: ``` git clone https://github.com/JacobJandon/OnionClaw cd OnionClaw pip install requests[socks] beautifulsoup4 python-dotenv stem cp .env.example .env # 编辑 .env — 如需可添加 LLM key(大多数命令可选) ``` ## 配置 将 `.env.example` 复制到 `.env` 并根据需要填写: ``` # ── Tor ──────────────────────────────────────────────────────────────── TOR_SOCKS_HOST=127.0.0.1 TOR_SOCKS_PORT=9050 TOR_CONTROL_HOST=127.0.0.1 TOR_CONTROL_PORT=9051 # TOR_CONTROL_PASSWORD=your_password # 仅当 torrc 中有 HashedControlPassword 时 # TOR_DATA_DIR=/tmp/tor_data # 用于 cookie 认证的 DataDirectory 路径 # ── LLM(仅 ask.py 和 pipeline.py 分析步骤需要)────────── LLM_PROVIDER=openai # openai | anthropic | gemini | ollama | llamacpp OPENAI_API_KEY=sk-... # ANTHROPIC_API_KEY=sk-ant-... # GEMINI_API_KEY=AIza... # OLLAMA_MODEL=llama3.2 # 本地模型 — 无需 API key ``` ## 全部七个命令 ### `check_tor.py` —— 验证 Tor ``` python3 check_tor.py ``` ``` ✓ Tor active Exit IP : 185.220.101.20 Error : None {"tor_active": true, "exit_ip": "185.220.101.20", "error": null} ``` 在任何操作之前运行此项。如果 Tor 未运行或在端口 9050 上不可访问,则以代码 1 退出。 ### `renew.py` —— 轮换身份 ``` python3 renew.py ``` ``` Rotating Tor circuit... ✓ Identity renewed — new Tor circuit established {"success": true, "error": null} ``` 认证顺序:密码环境变量 → 来自 `TOR_DATA_DIR` 的 cookie → 常见系统路径 → 空认证。配合上述推荐的 torrc 或标准系统 Tor 安装即可开箱即用。 ### `check_engines.py` —— 引擎健康检查 ``` # Live ping(15–30 秒) python3 check_engines.py # --cached N: 如果结果少于 N 分钟则复用上次结果(跳过慢速 ping) python3 check_engines.py --cached 10 # 仅 JSON 输出 python3 check_engines.py --json # 显示版本 python3 check_engines.py --version ``` ``` ALIVE 9/12 ────────────────────────────────────────── ✓ Ahmia-clearnet 670ms ███ ✓ Tor66 749ms ███ ✓ Ahmia 1139ms █████ ✓ OSS 1203ms ██████ ... DOWN 3/12 ✗ Kaizer timeout ✗ Anima timeout ✗ FindTor timeout ``` 在大型搜索会话之前运行。使用存活引擎名称作为 `search.py` 中 `--engines` 的参数。 ### `search.py` —— 搜索暗网 ``` # 所有 18 个引擎(默认) python3 search.py --query "ransomware healthcare leak" # 指定引擎(更快 — 使用 check_engines 输出中的存活引擎) python3 search.py \ --query "credential dump" \ --engines Ahmia Tor66 Ahmia-clearnet OSS # 限制结果数量 python3 search.py --query "bitcoin mixer" --max 30 ``` 返回跨所有引擎的去重 `{title, url, engine}` 列表。 **提示:** 使用简短的关键字查询(3-5 个词)。暗网搜索索引对关键字的响应远好于自然语言句子。 ### `fetch.py` —— 获取任何 .onion 页面 ``` # Hidden service python3 fetch.py \ --url "http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion" # 包含提取的链接 python3 fetch.py --url "http://example.onion/page" --links # 仅 JSON 输出 python3 fetch.py --url "http://example.onion" --json ``` 返回:标题、文本内容(最多 8000 字符)、提取的链接、HTTP 状态码。状态为 `0` 表示隐藏服务不可达或离线。 ### `ask.py` —— LLM OSINT 分析 ``` # 内联内容 python3 ask.py \ --query "LockBit ransomware" \ --mode ransomware \ --content "page text from scraped pages" # 来自文件 python3 ask.py \ --query "acme.com" \ --mode corporate \ --file /tmp/scraped_pages.txt # 通过 Pipe 来自 fetch.py python3 fetch.py --url "http://some.onion" --json | \ python3 -c "import sys,json; print(json.load(sys.stdin)['text'])" | \ python3 ask.py --query "investigate" --mode threat_intel # 自定义分析重点 python3 ask.py \ --query "mixer services" \ --mode threat_intel \ --content "..." \ --custom "Focus on cryptocurrency wallet addresses only" ``` **模式:** `threat_intel` · `ransomware` · `personal_identity` · `corporate` —— 见 [分析模式](#analysis-modes)。 ### `pipeline.py` —— 完整调查(单条命令) 自动运行完整的 Robin OSINT 管道: | 步骤 | 发生的内容 | |---|---| | 1 | 验证 Tor 是否处于活动状态 | | 2 | 检查哪些引擎存活 | | 3 | 将查询优化为 ≤5 个关键字 (LLM) | | 4 | 搜索所有存活的引擎 | | 5 | 过滤出前 20 个最相关的结果 (LLM) | | 6 | 并发批量抓取页面 | | 7 | OSINT 分析和报告 (LLM) | ``` # Basic python3 pipeline.py --query "hospital ransomware 2026" # 带分析模式和输出文件 python3 pipeline.py \ --query "acme.com credentials leak" \ --mode corporate \ --out report.md # 完整选项 python3 pipeline.py \ --query "QUERY" \ --mode ransomware \ --max 50 \ --scrape 12 \ --custom "Focus on ransom amounts and victim industries" \ --out report.md ``` **步骤 1–6 无需 LLM 密钥即可完全工作。** 只有步骤 3、5 和 7 使用 LLM —— 当未设置密钥时,它们会优雅地回退,打印目前收集的内容。 ``` # --clear-cache: 在运行前丢弃缓存的 fetch 结果 python3 pipeline.py --query "fresh data" --clear-cache # --version: 打印 OnionClaw 版本 python3 pipeline.py --version ``` ### `sync_sicry.py` —— 更新捆绑的 SICRY 引擎 OnionClaw 捆绑了来自上游 [SICRY™](https://github.com/JacobJandon/Sicry) 代码库的 `sicry.py` 副本。 `sync_sicry.py` 允许您拉取最新版本(或特定发布标签)而无需完整的 `git pull`。 ``` # 从 main 分支 Fetch 最新版 python3 sync_sicry.py # Fetch 特定 release tag python3 sync_sicry.py --tag v1.2.0 # 预览将执行的操作而不实际写入 python3 sync_sicry.py --dry-run # 显示版本 python3 sync_sicry.py --version ``` 同步后,提交更新的文件: ``` git add sicry.py && git commit -m "chore: sync sicry.py to SICRY v1.2.0" ``` ## 调查流程 ### 场景 1:检查泄露的凭证 ``` python3 check_tor.py python3 pipeline.py \ --query "acme.com email passwords" \ --mode corporate \ --scrape 10 \ --out acme_leak_report.md ``` ### 场景 2:勒索软件情报 ``` python3 check_tor.py python3 search.py \ --query "LockBit healthcare 2026" \ --engines Ahmia Tor66 Ahmia-clearnet \ --max 40 # Fetch 最相关的 URL python3 fetch.py --url "http://..." > /tmp/page.json # 分析 python3 ask.py \ --query "LockBit healthcare 2026" \ --mode ransomware \ --file /tmp/page.json ``` ### 场景 3:个人数据暴露检查 ``` python3 pipeline.py \ --query "john.smith@email.com personal data" \ --mode personal_identity \ --scrape 8 ``` ### 场景 4:手动分步调查 ``` # 1. 验证 Tor python3 check_tor.py # 2. 查找存活引擎 python3 check_engines.py # 3. 使用存活引擎搜索 python3 search.py \ --query "ransomware hospital 2026" \ --engines Ahmia Tor66 OSS \ --max 40 # 4. Fetch 热门页面 python3 fetch.py --url "http://..." --links python3 fetch.py --url "http://..." # 5. 分析 python3 ask.py \ --query "hospital ransomware" \ --mode ransomware \ --content "combined text from pages" # 6. 完成后轮换身份 python3 renew.py ``` ## 分析模式 ### `threat_intel`(默认) 通用暗网 OSINT。提取:IoC、基础设施详细信息、行动者提及、下一步调查步骤。 输出部分:输入查询 · 来源链接 · 调查工件 · 关键洞察 · 建议的后续步骤 ### `ransomware` 恶意软件/勒索软件即服务 情报。提取 C2 域、文件哈希、MITRE ATT&CK TTP、受害者行业、赎金金额。 输出部分:输入查询 · 来源链接 · 恶意软件/勒索软件指标 · 威胁行动者画像 · 关键洞察 · 建议的后续步骤 ### `personal_identity` PII 和违规暴露。显示 SSN、电子邮件、密码、护照数据、违规来源、风险严重等级。 输出部分:输入查询 · 来源链接 · 暴露的 PII 工件 · 违规/市场来源 · 暴露风险评估 · 关键洞察 · 建议的后续步骤 ### `corporate` 企业威胁情报。检测泄露的凭证、源代码、文档、初始访问经纪人活动。 输出部分:输入查询 · 来源链接 · 泄露的企业工件 · 威胁行动者/经纪人活动 · 业务影响评估 · 关键洞察 · 建议的后续步骤 ## 故障排除 **`✗ Tor NOT active`** ``` # Tor 是否在运行? pgrep tor || tor & # 端口 9050 是否在监听? ss -tlnp | grep 9050 ``` **`renew.py` → `success: false`** ``` # Control port 是否开启? ss -tlnp | grep 9051 # 在 torrc 中启用它: echo "ControlPort 9051" >> /etc/tor/torrc echo "CookieAuthentication 1" >> /etc/tor/torrc systemctl restart tor # 在 .env 中设置正确的 DataDirectory: TOR_DATA_DIR=/var/lib/tor # system Tor (Debian/Ubuntu) TOR_DATA_DIR=/tmp/tor_data # custom torrc DataDirectory ``` **`fetch.py` → `status: 0`** 隐藏服务离线。.onion 站点经常宕机 —— 尝试 `search.py` 结果中的不同 URL。使用 `check_tor.py` 确认 Tor 健康状况。 **`search.py` 返回 0 个结果** 暗网索引波动。运行 `check_engines.py` 查找存活引擎,然后使用 `--engines Ahmia Ahmia-clearnet` 作为可靠的后备。 **`ask.py` / `pipeline.py` LLM 错误** 在 `.env` 中设置 `LLM_PROVIDER` 和 API 密钥。对于无密钥本地操作:使用运行中的 Ollama 实例设置 `LLM_PROVIDER=ollama`。所有五个非 LLM 脚本(`check_tor`、`renew`、`check_engines`、`search`、`fetch`)无需任何密钥即可工作。 **`ERROR: sicry.py not found`** `sicry.py` 必须位于 OnionClaw 根目录(与 `SKILL.md` 同一文件夹)。它包含在此代码库中 —— 请勿删除或移动它。如果您克隆后发现它丢失,请重新克隆。 ## 架构 OnionClaw 的各个部分如何组合在一起 —— 从命令行调用一直到 `.onion` 响应。 ### 层级图 ``` ┌──────────────────────────────────────────────────────────────┐ │ User / OpenClaw Agent / CI script │ │ python3 pipeline.py --query … | pipeline.py --daemon-poll │ └───────────────────────────┬───────────────────────────────┘ │ Python wrappers ▼ ┌──────────────────────────────────────────────────────────────┐ │ OnionClaw command layer │ │ │ │ check_tor.py renew.py fetch.py search.py ask.py │ │ check_engines.py pipeline.py sync_sicry.py │ │ │ │ All call into ↓ one file │ └────────────────────────────┬──────────────────────────────────┘ │ ▼ ┌──────────────────────────────────────────────────────────────┐ │ SICRY™ (sicry.py — bundled) │ │ │ │ check_tor() search(query, engines, …) │ │ renew_identity() scrape_all(urls) │ │ fetch(url) ask(content, mode, …) │ │ check_search_engines() refine_query() filter_results() │ │ │ │ State: SQLite DB (watch jobs · engine stats · result cache) │ └─────┬──────────────────────────┬──────────────────────────────┘ │ SOCKS5 │ stem control │ 127.0.0.1:9050 │ 127.0.0.1:9051 ▼ ▼ ┌───────────────────┐ ┌───────────────────┐ │ Tor (tor / TorPool) │ │ Tor Control Port │ │ SOCKS5 proxy │◄─│ renew_identity() │ └─────┬─────────────┘ └───────────────────┘ │ onion routing (3 hops) ▼ ┌──────────────────────────────────────────────────────────────┐ │ Dark Web / Tor Network │ │ │ │ 18 search engines (.onion) Clearnet via Tor exit nodes │ │ Ahmia · DuckDuckGo-Tor Any HTTPS/HTTP URL │ │ Tor66 · + 15 more… │ └──────────────────────────────────────────────────────────────┘ ``` ### pipeline.py 流程 ``` --query / watch job │ ▼ [1] check_tor() → abort if not active [2] check_search_engines() → collect live engine list [3] refine_query() → LLM: natural language → ≤5 keywords [4] search(engines=live) → parallel queries over Tor [5] filter_results() → LLM: keep top 20 relevant [6] scrape_all(best[:N]) → concurrent batch-fetch over Tor [7] ask(content, mode=…) → LLM OSINT report │ ▼ report [→ --out file.md] [→ --watch-check --output-dir] ``` ### TorPool 模式(可选) 设置 `SICRY_POOL_SIZE=N`(推荐 2–4)以运行 N 个独立的 Tor 进程 以实现更高的搜索吞吐量: ``` pipeline.py ─→ TorPool ├── tor[0] :9050 ├── tor[1] :9052 └── tor[N-1]:... ``` ### 更新策略 `pipeline.py --check-update` 调用 `sicry.check_update()`,该方法查询 GitHub **Releases API** (`/releases/latest`)。只有**发布的正式版本** 会触发通知 —— 普通的 git 标签和预发布版本会被静默忽略。 ## 文件结构 ``` OnionClaw/ ├── SKILL.md ← OpenClaw skill descriptor (YAML frontmatter) ├── sicry.py ← SICRY engine (bundled — no separate install needed) ├── .env.example ← Copy to .env and configure ├── README.md ← This file ├── check_tor.py ← Verify Tor / show exit IP ├── renew.py ← Rotate Tor circuit ├── check_engines.py ← Ping all 18 engines ├── search.py ← Search dark web ├── fetch.py ← Fetch .onion pages ├── ask.py ← OSINT analysis via LLM ├── pipeline.py ← Full Robin investigation pipeline └── sync_sicry.py ← Sync SICRY engine from upstream ``` ## 致谢 - 暗网搜索引擎列表和 Robin OSINT 管道来自 [@apurvsinghgautam](https://github.com/apurvsinghgautam) 的 [Robin](https://github.com/apurvsinghgautam/robin) —— MIT 许可证 - 核心引擎:[SICRY](https://github.com/JacobJandon/Sicry) - .onion 地址验证通过 [dark.fail](https://dark.fail) - 代理运行时:[OpenClaw](https://github.com/openclaw/openclaw) - 网络匿名化:[Tor Project](https://www.torproject.org/) ## 许可证 MIT License — Copyright (c) 2026 JacobJandon "OnionClaw" 和 OnionClaw 标志由 JacobJandon 拥有。 全文见 [LICENSE](LICENSE)。
标签:AI风险缓解, ESC4, IP 地址批量处理, LLM 分析, OpenClaw, OSINT, Petitpotam, Python, SICRY 引擎, Splunk, Tor 网络, 匿名访问, 命令控制, 威胁情报, 密码管理, 开发者工具, 数据采集, 无后门, 暗网, 暗网搜索, 洋葱路由, 网络安全, 身份轮换, 逆向工具, 隐私保护, 零配置