NovaCode37/Prism-platform

GitHub: NovaCode37/Prism-platform

PRISM 是一款集成了二十余种情报源与 AI 分析的开源情报平台,支持对域名、IP、邮箱及用户名进行全方位资产测绘与安全评估。

Stars: 4 | Forks: 3

# PRISM — 开源情报平台 **在线演示:[getprism.su](https://getprism.su)** | **文档:[CONTRIBUTING.md](CONTRIBUTING.md)** ![Python](https://img.shields.io/badge/Python-3.10%2B-3776ab?style=flat-square&logo=python&logoColor=white) ![FastAPI](https://img.shields.io/badge/FastAPI-0.110-009688?style=flat-square&logo=fastapi&logoColor=white) ![Next.js](https://img.shields.io/badge/Next.js-14-black?style=flat-square&logo=nextdotjs&logoColor=white) ![TypeScript](https://img.shields.io/badge/TypeScript-5-3178c6?style=flat-square&logo=typescript&logoColor=white) ![License](https://img.shields.io/badge/License-MIT-22c55e?style=flat-square)

PRISM Boot Animation

## 为什么选择 PRISM? - **20+ 模块** — WHOIS、DNS、crt.sh、Wayback Machine、Shodan、VirusTotal、AbuseIPDB、email reputation、SMTP verify、breach lookup、Blackbird(50+ 站点)、Maigret(3000+ 站点)、Telegram、phone HLR、email headers、file metadata 等 - **AI 驱动分析** — 通过 LLM(OpenRouter / Nvidia Nemotron)自动生成执行摘要、风险评估以及交互式问答聊天 - **实时仪表板** — WebSocket 驱动的扫描进度、交互式实体关系图、带坐标的 GeoIP 地图 - **OPSEC 评分** — 基于所有收集数据的聚合 0–100 暴露风险评分 - **独立报告** — 将完整扫描结果导出为样式化的 HTML 报告 - **零强制 API 密钥** — 20 个模块中有 12 个完全无需任何密钥即可工作 - **一键部署** — `docker compose up --build` 即可运行 - **完全开源** — MIT 许可证、可扩展的模块架构、对贡献者友好 ## 概述 PRISM 聚合来自 **20+ 外部情报源** 的数据,为任何目标(域名、IP 地址、电子邮件、电话号码或社交用户名)构建全面的档案。所有数据均呈现在实时仪表板中,包含关系图、GeoIP 地图、可导出的 HTML 报告以及自动化的 OPSEC 暴露评分。 **技术栈:** - **后端** — Python、FastAPI、asyncio、WebSocket、Pydantic - **前端** — Next.js 14 (App Router)、React、TypeScript、Tailwind CSS - **AI** — OpenRouter API (Nvidia Nemotron) 用于摘要和聊天 - **基础设施** — Docker、docker-compose、GitHub Actions CI/CD - **测试** — pytest、30+ 测试用例并使用 monkeypatching

PRISM Dashboard

## 功能 | 模块 | 描述 | API 密钥 | |--------|-------------|----------| | WHOIS | 域名注册、注册商、日期 | — | | DNS | A、MX、NS、TXT、CNAME、SOA 记录 | — | | Certificate Transparency | 通过 crt.sh 发现子域名 | — | | Wayback Machine | 历史快照、敏感 URL 模式 | — | | GeoIP | IP 地理位置定位、ASN、时区 | ipinfo.io | | Shodan | 开放端口、服务、已知 CVE | Shodan | | VirusTotal | 域名/IP 信誉、恶意软件检测 | VirusTotal | | AbuseIPDB | IP 滥用置信度评分 | AbuseIPDB | | Website Analyzer | 技术栈、电子邮件、社交链接、元数据 | — | | Email Reputation | 基于 DNS 的邮件信誉(MX、SPF、DMARC、一次性邮箱检查) | — | | SMTP Verify | 通过 SMTP 握手检查邮箱是否存在 | — | | Breach Check | 邮箱泄露/凭证泄露查询 | Leak-Lookup | | Blackbird | 在 50+ 平台上检测用户名是否存在(异步) | — | | Maigret | 跨 3000+ 站点的深度用户名搜索 | — | | Telegram Lookup | 通过 Bot API + 爬取查询用户名/ID | Telegram | | Phone / HLR | 号码验证、运营商、国家、反向查询 | Numverify | | Email Headers | SPF/DKIM/DMARC 分析、路由跳数、欺骗检测 | — | | File Metadata | EXIF、GPS 坐标、PDF/DOCX 属性 | — | | OPSEC Score | 聚合 0–100 暴露风险评分 | — | | Entity Graph | 交互式节点关系可视化 | — | | HTML Report | 独立的 PDF 就绪扫描报告 | — | | AI Summary | 通过 LLM 生成自然语言发现摘要 | OpenRouter | ## 展示 ### 扫描进行中

Email Scan Progress

### 域名扫描 WHOIS 注册信息、DNS 记录、OPSEC 发现、VirusTotal 威胁、Wayback Machine 快照、GeoIP 地图和实体图 — 一次扫描全部搞定。
Findings & OPSEC Score

Domain Findings

WHOIS Registration

WHOIS

DNS Records

DNS

Threat Intelligence (VirusTotal)

Threats

Wayback Machine

Wayback

GeoIP Map

GeoIP Map

Entity Graph

Entity Graph

Raw JSON

JSON Results

### IP 扫描 VirusTotal + AbuseIPDB 威胁情报、带坐标的 GeoIP 地图和实体图。
Threat Intelligence (VirusTotal + AbuseIPDB)

IP Threats

GeoIP Map

IP Map

### 邮箱扫描 基于 DNS 的信誉(MX、SPF、DMARC)、SMTP 邮箱验证和泄露检查。
Email Reputation + SMTP Verification

Email Rep

Findings

Email Findings

### 电话扫描 号码验证、运营商检测、国家/地区、时区和反向查询。
Phone Intelligence

Phone Intel

GeoIP Map

Phone Map

### 用户名扫描 Blackbird 跨 50+ 平台的异步搜索,并显示响应时间。
Accounts Found

Accounts

Entity Graph

Username Graph

### AI 分析 (OpenRouter) 由 LLM 驱动的 OSINT 摘要,包含风险评估和推荐的下一步调查步骤。用于后续问题的交互式聊天。
AI Summary

AI Summary

Ask the AI

AI Chat

### 独立工具 文件元数据(EXIF/GPS)、邮件头分析器、加密货币地址查询和二维码解码器。
File Metadata & GEOINT

File Metadata

Email Header Analyzer

Email Headers

Crypto Address Lookup

Crypto Lookup

QR Code Decoder

QR Decoder

## 快速开始 ### Docker(推荐) ``` cp .env.example .env # add your API keys docker compose up --build ``` 打开 **http://localhost:3000**(前端)和 **http://localhost:8080**(API)。 ### 手动安装 ``` # Backend pip install -r requirements.txt cp .env.example .env python -m uvicorn web.app:app --host 0.0.0.0 --port 8080 --reload # Frontend (separate terminal) cd frontend npm install npm run dev ``` 打开 **http://localhost:3000** ## API 密钥 复制 `.env.example` → `.env`。所有密钥均为可选 — 如果缺少密钥,模块会优雅地跳过。 | 变量 | 服务 | 免费额度 | |----------|---------|-----------| | `NUMVERIFY_API_KEY` | 电话验证与运营商 | 100 次/月 | | `IPINFO_API_KEY` | GeoIP 位置定位 | 50k 次/月 | | `VIRUSTOTAL_API_KEY` | 威胁情报 | 500 次/天 | | `ABUSEIPDB_API_KEY` | IP 滥用评分 | 1000 次/天 | | `SHODAN_API_KEY` | 端口扫描 + CVE 查询 | 免费版 | | `OPENROUTER_API_KEY` | AI 摘要 (Nvidia Nemotron) | 免费版 | | `TELEGRAM_BOT_TOKEN` | Telegram 用户查询 | 免费 | | `LEAK_LOOKUP_API_KEY` | 泄露数据库 | 有限的免费额度 | ## 项目结构 ``` prism/ ├── config.py # Environment + API key loader ├── requirements.txt ├── Dockerfile ├── docker-compose.yml │ ├── modules/ │ ├── extra_tools.py # WHOIS, GeoIP, DNS, Website Analyzer │ ├── cert_transparency.py # Subdomain discovery via crt.sh │ ├── threat_intel.py # VirusTotal + AbuseIPDB │ ├── shodan_lookup.py # Shodan host intelligence │ ├── wayback.py # Wayback Machine snapshots │ ├── blackbird.py # Username search (async, 50+ platforms) │ ├── maigret_wrapper.py # Deep username search (3000+ sites) │ ├── hlr_lookup.py # Phone validation + reverse lookup │ ├── hunter.py # DNS-based email reputation check │ ├── telegram_lookup.py # Telegram username/ID lookup │ ├── email_header_analyzer.py # SPF/DKIM/DMARC + hop analysis │ ├── metadata_extractor.py # EXIF/PDF/DOCX + GPS extraction │ ├── opsec_score.py # Exposure risk scoring (0–100) │ ├── report_generator.py # Jinja2 HTML report │ └── graph_builder.py # Entity relationship graph data │ ├── web/ │ └── app.py # FastAPI + WebSocket scan engine │ ├── frontend/ # Next.js 14 + TypeScript + Tailwind │ └── src/ │ ├── app/ # App Router pages │ ├── components/ # UI components (Topbar, Sidebar, views) │ └── lib/ # API client, types │ └── tests/ └── test_modules.py # pytest suite, 30+ tests ``` ## 运行测试 ``` pip install pytest pytest-cov pytest tests/ -v --cov=modules --cov-report=term-missing ``` ## CI/CD GitHub Actions 流水线(`.github/workflows/ci.yml`): 1. **Lint** — flake8 2. **Test** — pytest 并附带覆盖率 3. **Build** — Docker 镜像 ## 法律声明 本工具**仅供合法使用**: - 授权的安全评估和渗透测试 - 对您拥有或明确获得测试许可的基础设施进行研究 - 学术和教育目的 请**勿**将 PRISM 用于未经授权的数据收集、监视或任何违反适用法律的活动。作者不对误用承担任何责任。 ## 贡献 欢迎贡献!请在提交 pull request 之前阅读 [CONTRIBUTING.md](CONTRIBUTING.md)。 ## 许可证 MIT
标签:AbuseIPDB, AI分析, API集成, Ask搜索, AV绕过, C2日志可视化, DNS枚举, Docker, ESC4, FastAPI, GeoIP, HTML报告, IP查询, LLM, OPSEC, OSINT, PB级数据处理, Python, TypeScript, Unmanaged PE, VirusTotal, Wayback Machine, WebSocket, WHOIS, 人工智能, 依赖分析, 关系图谱, 占用监测, 反汇编, 可观测性, 地图定位, 基线检查, 大模型, 威胁情报, 安全插件, 安全运维, 安全防御评估, 实时仪表盘, 容器化部署, 开发者工具, 指纹识别, 数据泄露查询, 无后门, 用户名搜索, 用户模式Hook绕过, 社交网络分析, 网络安全, 网络安全, 网络安全工具, 自动化报告, 请求拦截, 资产管理, 逆向工具, 邮箱验证, 隐私保护, 隐私保护, 风险评分