Ekoelogan/omega-cli

GitHub: Ekoelogan/omega-cli

OMEGA-CLI 是一个包含 108 条命令和 15 个 AI Agent 的全方位被动侦察与 OSINT 工具包,帮助安全团队高效完成从信息收集到情报报告的全流程自动化。

Stars: 0 | Forks: 0

# OMEGA-CLI 🔍 ``` ██████╗ ███╗ ███╗███████╗ ██████╗ █████╗ ██╔═══██╗████╗ ████║██╔════╝██╔════╝ ██╔══██╗ ██║ ██║██╔████╔██║█████╗ ██║ ███╗███████║ ██║ ██║██║╚██╔╝██║██╔══╝ ██║ ██║██╔══██║ ╚██████╔╝██║ ╚═╝ ██║███████╗╚██████╔╝██║ ██║ ╚═════╝ ╚═╝ ╚═╝╚══════╝ ╚═════╝ ╚═╝ ╚═╝ OMEGA-CLI v1.8.0 — OSINT & Passive Recon Toolkit ``` [![版本](https://img.shields.io/badge/version-1.8.0-ff2d78?style=flat-square)](https://github.com/Ekoelogan/omega-cli/releases) [![Python](https://img.shields.io/badge/python-3.10%2B-blue?style=flat-square)](https://python.org) [![许可证](https://img.shields.io/badge/license-MIT-green?style=flat-square)](LICENSE) [![命令](https://img.shields.io/badge/commands-108-purple?style=flat-square)](https://github.com/Ekoelogan/omega-cli) [![智能体](https://img.shields.io/badge/AI%20agents-15-ff85b3?style=flat-square)](https://github.com/Ekoelogan/omega-cli) ## ⚡ 安装 ``` pip install pipx # or: brew install pipx pipx install git+https://github.com/Ekoelogan/omega-cli.git ``` 或者克隆到本地并安装: ``` git clone https://github.com/Ekoelogan/omega-cli.git cd omega-cli pipx install . ``` ## 🚀 快速开始 ``` # 对目标的全面 passive recon omega auto target.com # DNS + WHOIS + SSL + headers chain omega chain run quick-recon --target target.com # 完整 passive chain omega chain run full-passive --target target.com # 实时并行 recon 仪表板 omega scan target.com ``` ## 📦 模块参考 ### 核心侦察 | 命令 | 描述 | |---|---| | `omega dns ` | DNS 记录枚举 (A, MX, TXT, NS, SOA, AAAA) | | `omega whois ` | WHOIS + 注册商 + 组织 + 滥用联系方式 | | `omega ssl ` | TLS 证书链、过期时间、SAN、CT 日志 | | `omega headers ` | HTTP 安全标头分析 | | `omega sub ` | 子域名枚举 (被动) | | `omega reverseip ` | 反向 IP — 共享主机域名 | | `omega geo ` | IP 地理定位 + ASN | | `omega tech ` | 技术指纹识别 | | `omega ports ` | 端口扫描 (常见端口) | ### 威胁情报 | 命令 | 描述 | |---|---| | `omega shodan ` | Shodan 主机 + CVE 查询 | | `omega virustotal ` | VirusTotal URL/IP/哈希扫描 | | `omega threatintel ` | 多源威胁情报 | | `omega threatfeed [list\|fetch\|search]` | Feodo/URLhaus/ThreatFox/SSLBL/Bazaar 数据源 | | `omega vuln2 ` | NVD CPE + EPSS 漏洞利用概率 + CISA KEV + PoC | | `omega cve ` | CVE 查询与映射 | | `omega exfil ` | DNS 隧道熵、DGA 检测、C2 分析 | | `omega malware ` | 恶意软件指标分析 | ### 身份与社交 | 命令 | 描述 | |---|---| | `omega harvest ` | 邮箱 + 用户名收集 | | `omega breach ` | 数据泄露检查 | | `omega username ` | 跨平台用户名搜索 | | `omega socmint ` | 25 个平台的社交媒体 OSINT + 资料汇总 | | `omega persona` | 虚构身份生成器 (红队) | | `omega phoneosint ` | 电话运营商、线路类型、CNAM、垃圾邮件评分 | | `omega identity ` | 身份关联引擎 | ### 网络与基础设施 | 命令 | 描述 | |---|---| | `omega ipdossier ` | PTR + ASN + BGP + Shodan + 8 个 DNSBL + 风险评分 | | `omega asnrecon ` | ASN + BGP 前缀枚举 | | `omega webcrawl ` | 智能爬虫:表单、JS 端点、密钥、站点地图 | | `omega apiosint ` | Swagger/OpenAPI 发现,GraphQL 内省 | | `omega corscheck ` | CORS 错误配置扫描器 | | `omega dorks ` | Google/Bing OSINT Dork 生成器 | | `omega wayback ` | Wayback Machine 存档分析 | | `omega network ` | 网络拓扑映射 | ### 云与代码 | 命令 | 描述 | |---|---| | `omega cloud2 ` | S3/GCS/Azure blob 枚举 + GitHub Actions 发现 | | `omega cloudrecon ` | 云基础设施足迹 | | `omega buckets ` | 开放存储桶查找器 | | `omega gitrecon ` | GitHub 组织/用户仓库情报 | | `omega codetrace ` | 提交时区/地理位置归属 | | `omega supply ` | 软件供应链分析 | | `omega secrets ` | 密钥/凭证扫描器 | ### 文档与文件 | 命令 | 描述 | |---|---| | `omega imgosint ` | EXIF、GPS 坐标、反向搜索、隐写提示 | | `omega docosint ` | PDF/Office 元数据、嵌入的 URL、密钥扫描 | ### 区块链 | 命令 | 描述 | |---|---| | `omega cryptoosint
` | BTC/ETH 交易历史、混币检测、OFAC 制裁 | | `omega crypto ` | 加密货币 OSINT | ### 情报与报告 | 命令 | 描述 | |---|---| | `omega autocorr ` | 跨模块 IOC 关联引擎 | | `omega briefing ` | 基于所有发现的 HTML/Markdown 情报简报 | | `omega reportgen ` | 综合报告生成 (所有模块) | | `omega riskcore ` | 加权类 CVSS 风险评分引擎 | | `omega executive ` | 执行摘要报告 | | `omega stix ` | STIX 2.1 威胁情报导出 | | `omega timeline3d ` | 交互式 D3.js 时序事件图 | ### 自动化 | 命令 | 描述 | |---|---| | `omega auto ` | 完整侦察链 — 串联所有模块 | | `omega scan ` | 实时并行 TUI 仪表盘 | | `omega chain run --target ` | 命名侦察链 | | `omega monitor ` | 持续变更监控 | | `omega watcher ` | 文件/域名变更监视器 | ### 内置链 ``` omega chain run quick-recon --target example.com # DNS + WHOIS + SSL + headers omega chain run full-passive --target example.com # subdomain + wayback + cert + tech omega chain run threat-hunt --target example.com # auto → IOC → ATT&CK mapping omega chain run brand-monitor --target example.com # typo + phish + breach + social omega chain run red-team --target example.com # git + wordlist + fuzz + creds ``` ## 🤖 AI Agent 框架 15 个专业 AI Agent,具备共享记忆、任务规划和自主工作流。 ### 快速开始 ``` omega agents # List all 15 agents omega agent recon-agent example.com # Run single agent omega autopilot example.com --task bug-bounty # Multi-agent workflow omega chat # Interactive AI chat mode omega memory --stats # Query stored findings omega memory --search "critical" # Search findings ``` ### Agent 分类 | Agent | 类别 | 能力 | |-------|----------|-------------| | `recon-agent` | 信息收集 | WHOIS、DNS、子域名、证书、IP 情报、技术指纹 | | `web-agent` | Web 应用 | 标头、CORS、JS 密钥、爬虫、蜘蛛 | | `vuln-agent` | 漏洞 | CVE 查询、漏洞扫描、风险评分、端口分析 | | `cloud-agent` | 云安全 | S3 存储桶、Azure Blob、GCP 存储、云侦察 | | `social-agent` | 身份与社交 | 用户名搜索、邮箱 OSINT、社交资料 | | `exploit-agent` | 漏洞利用 | 漏洞利用搜索、Payload 生成、红队行动 | | `wifi-agent` | 无线 | WiFi 分析、AP 发现、信号侦察 | | `password-agent` | 凭证 | 字典生成、泄露检查、凭证审计 | | `forensics-agent` | 数字取证 | 文档分析、图像元数据、IOC 提取 | | `reverse-agent` | 逆向工程 | 固件分析、二进制检查、代码审查 | | `post-agent` | 后渗透 | 数据外发检测、C2 分析、横向移动 | | `privacy-agent` | 匿名与隐私 | Tor 检查、OPSEC 分析、暗网存在感 | | `crypto-agent` | 加密与隐写 | 区块链追踪、加密货币 OSINT、隐写检测 | | `ai-security-agent` | AI 安全 | ML 模型审计、AI 辅助威胁检测 | | `report-agent` | 报告 | PDF/HTML 报告、执行摘要、时间线视图 | ### 架构 ``` User Request → Planner → Router → [Agent1, Agent2, ...] → Shared Memory → Report ↓ Agent handoff (recon→vuln→exploit chain) ``` - **共享记忆**:基于 SQLite 的发现存储 —— 任何 Agent 都可以查询 - **任务规划**:复杂任务的自动分解 - **Agent 交接**:Agent 根据发现推荐后续 Agent - **并行执行**:独立的 Agent 并发运行 ## ⚙️ 配置 ``` omega config set shodan_api_key YOUR_KEY omega config set hibp_api_key YOUR_KEY omega config set virustotal_api_key YOUR_KEY omega config set nvd_api_key YOUR_KEY omega config set github_token YOUR_TOKEN omega config set abuseipdb_key YOUR_KEY omega config set etherscan_key YOUR_KEY ``` 或者设置环境变量: ``` export SHODAN_API_KEY=... export HIBP_API_KEY=... export GITHUB_TOKEN=... ``` ## 🗂 输出 所有发现将自动保存为 JSON 到 `~/.omega/reports/`: ``` ~/.omega/reports/ dns_example_com.json ssl_example_com.json vuln2_CVE-2021-44228.json socmint_johndoe.json ... ``` 从所有发现中生成综合报告: ``` omega reportgen example.com --format html --open omega reportgen example.com --format pdf ``` ## 📋 要求 - Python 3.10+ - pipx(推荐)或 pip - 可选:`weasyprint` 用于生成 PDF 报告 (`pipx inject omega-cli weasyprint`) ## ⚠️ 法律声明 omega-cli 仅用于您拥有或已获得明确授权的系统上的**授权安全研究、渗透测试和 OSINT**。未经授权对第三方系统使用可能违反计算机欺诈法。请负责任地使用。 ## 📄 许可证 MIT 许可证 —— 详见 [LICENSE](LICENSE) *由 [Ekoelogan](https://github.com/Ekoelogan) 用 ❤️ 和自主性构建*
标签:AI分析师, Atomic Red Team, C++17, CLI, DNS分析, ESC4, GitHub, HTTP头分析, OSINT, Python, SSL证书分析, WHOIS查询, WiFi技术, 人工智能, 加密货币追踪, 动态插桩, 协议探测, 多线程扫描, 子域名枚举, 安全工具库, 实时处理, 快速侦察, 数据泄露检测, 无后门, 检测规则, 用户模式Hook绕过, 社交媒体情报, 系统安全, 网络安全, 网络资产发现, 自动化侦察, 被动侦察, 逆向工具, 隐私保护, 黑帽SEO