AvenalJ/ShadowEye

GitHub: AvenalJ/ShadowEye

一款无需 API 密钥、内置 38 个模块与风险评分引擎的终端原生 OSINT 情报框架,用于快速完成从网络侦察到身份溯源的多维度信息收集。

Stars: 0 | Forks: 0

🕵️ ShadowEye

Elite OSINT Intelligence Framework
38 modules • Risk scoring • Zero API keys • Terminal-native

Version Modules API Keys Tests Python License

## ✨ 什么是 ShadowEye? ShadowEye 是一个**基于终端的 OSINT(开源情报)框架**,它将 38 个侦察模块整合到了一个美观的单一界面中。每个模块都能开箱即用——无需 API 密钥,无需订阅,也没有繁琐的配置。 ### 核心特性 - 🎯 **38 个 OSINT 模块** — IP、域名、电子邮件、电话、用户名、车辆、加密货币、数据泄露等 - 🔴 **风险评分引擎** — 每次扫描都会输出 0-100 的风险评分及严重程度徽章 - ⚡ **并行执行** — 并发的多源获取以确保速度 - 🔄 **多源回退** — 如果一个源失败,其他源会自动接管 - 🧠 **跨模块关联** — 全局扫描可跨模块关联调查结果 - 🔍 **交互式深度挖掘** — 发现目标?一键深入调查 - 📊 **会话差异比对** — 随时间推移对比扫描结果 - 🎨 **5 种主题** — Cyberpunk、Phantom、Stealth、Bloodmoon、Matrix - 💾 **导出** — JSON、CSV 和 HTML 报告生成 - 🔒 **零 API 密钥** — 所有功能均使用免费的公共源 ## 🎥 演示

ShadowEye Demo — IP Lookup

🔓 Breach Checker Demo

Breach Checker Demo

🎣 Phishing Detector Demo

Phishing Detector Demo

## 🚀 快速入门 ### 安装 ``` git clone https://github.com/AvenalJ/ShadowEye.git cd ShadowEye pip install -r requirements.txt ``` 或使用安装脚本: ``` # Linux / macOS chmod +x install.sh && ./install.sh # Windows (CMD 或 PowerShell) install.bat ``` ### 运行 ``` python3 main.py ``` 或直接传入目标: ``` python3 main.py 8.8.8.8 # IP lookup python3 main.py example.com # Domain recon python3 main.py user@example.com # Email OSINT ``` ### 运行测试 ``` python3 -m pytest tests/test_modules.py -v ``` ## 📦 模块 (38) ### 🌐 网络侦察 | # | 模块 | 描述 | |---|--------|-------------| | 1 | **IP 查询** | 地理位置、ISP、代理/VPN 检测(3 个并行源) | | 2 | **域名侦察** | WHOIS、DNS、HTTP 标头(并行执行) | | 3 | **子域名查找器** | 证书透明度 + DNS 暴力破解 | | 4 | **DNS 枚举** | 18 种记录类型 + 区域传送检测 | | 5 | **端口扫描器** | 带有服务检测和横幅获取的 TCP 扫描 | | 6 | **SSL/TLS 分析器** | 证书链、密码套件、协议审计 | ### 👤 人物与身份 | # | 模块 | 描述 | |---|--------|-------------| | 7 | **电子邮件 OSINT** | 数据泄露检测、一次性邮箱检测、MX 验证 | | 8 | **电话查询** | 运营商、位置、VoIP 检测、垃圾邮件检查 | | 9 | **用户名搜索** | 检查 100+ 平台上的用户名是否存在 | | 10 | **社交分析器** | 社交媒体足迹分析 | | 11 | **车辆查询** | 7 国车牌解析器 + NHTSA VIN 解码器(美国) | ### 🕸️ 网页与数据 | # | 模块 | 描述 | |---|--------|-------------| | 12 | **网页爬虫** | 从页面中提取文本、链接、元数据 | | 13 | **标头分析** | 带 A+ 到 F 评级的安全标头审计 | | 14 | **Robots 分析器** | robots.txt 和 sitemap 解析 | | 15 | **链接分析器** | 内部/外部链接映射 | | 16 | **Google Dorker** | 预构建的 Google dork 查询 | | 17 | **技术检测器** | 35+ 技术指纹(CMS、框架、服务器) | ### 🔬 取证与杂项 | # | 模块 | 描述 | |---|--------|-------------| | 18 | **MAC 查询** | 带有离线 OUI 数据库的厂商 ID 查询 | | 19 | **哈希查询** | 哈希类型检测 + 彩虹表检查 | | 20 | **EXIF 提取器** | 图像元数据提取 | | 21 | **反向图片搜索** | 反向图片搜索链接生成器 | | 22 | **威胁情报** | URLhaus + 威胁信息源聚合 | ### 🛡️ 高级侦察 | # | 模块 | 描述 | |---|--------|-------------| | 23 | **Wayback Machine** | 历史快照时间线 | | 24 | **目录爆破器** | 隐藏路径发现(200+ 词典) | | 25 | **JS 扫描器** | JavaScript 中的密钥/API 密钥检测 | | 26 | **WAF 检测器** | 15+ WAF 签名数据库 | | 27 | **云存储枚举** | S3/Azure/GCP 存储桶枚举 | | 28 | **WHOIS 历史** | 域名所有权时间线 | ### 🔓 安全与泄露 | # | 模块 | 描述 | |---|--------|-------------| | 29 | **泄露检查器** | 电子邮件/密码泄露检测(HIBP k-匿名性) | | 30 | **钓鱼检测器** | 同形异义字、域名仿冒、重定向链分析 | | 31 | **代码泄露扫描器** | GitHub/GitLab 密钥与凭证发现 | | 32 | **API 发现** | 隐藏端点查找器,GraphQL 内省 | ### 🪙 加密货币与暗网 | # | 模块 | 描述 | |---|--------|-------------| | 33 | **加密货币追踪器** | BTC/ETH 钱包余额及交易情报 | | 34 | **暗网扫描器** | 粘贴网站、Ahmia.fi、泄露论坛搜索 | ### 🧠 情报 | # | 模块 | 描述 | |---|--------|-------------| | 35 | **人物 OSINT** | 企业记录、社交档案、公共记录 | | 36 | **Traceroute 映射器** | 带 ASN 的网络路径地理位置定位 | | 37 | **文档元数据** | PDF/DOCX/XLSX/图像隐藏元数据提取 | | 38 | **WiFi 地理定位器** | 通过 WiGLE/Mozilla 进行 BSSID 物理定位 | ## 🔴 风险评分 每个模块都会输出一个带颜色编码严重程度的 **0-100 风险评分**: | 评分 | 严重程度 | 徽章 | |-------|----------|-------| | 0 | 无 | 🟢 | | 1-25 | 低 | 🟡 | | 26-50 | 中 | 🟠 | | 51-75 | 高 | 🔴 | | 76-100 | 严重 | ⛔ | 风险因素是特定于模块的。例如: - **端口扫描器**:FTP/Telnet/RDP 暴露,数据库端口开放 - **电子邮件 OSINT**:一次性域名,在数据泄露中被发现,无 MX 记录 - **DNS 枚举**:允许区域传送,无 SPF/DMARC/DNSSEC - **标头分析**:缺失安全标头,服务器版本暴露 ## 🏗️ 架构 ``` ShadowEye/ ├── main.py # Entry point (auto-target detection, CLI mode) ├── config.py # Global configuration ├── requirements.txt # Python dependencies │ ├── core/ # v3.0 Infrastructure │ ├── scoring.py # Risk scoring engine (0-100) │ ├── fallback.py # Multi-source fallback system │ ├── async_runner.py # Parallel execution engine │ ├── correlation.py # Cross-module intelligence │ ├── drilldown.py # Interactive drill-down │ ├── diffing.py # Session comparison │ ├── fullscan.py # Full scan orchestrator │ ├── menu.py # Module registry (38 modules) │ ├── themes.py # 5 color themes │ ├── cache.py # Result caching │ ├── session.py # Session save/load │ ├── report.py # HTML/JSON report generation │ ├── proxy.py # SOCKS/HTTP proxy support │ ├── banner.py # Module headers │ └── utils.py # Shared utilities │ ├── modules/ # 38 OSINT modules │ ├── ip_lookup.py │ ├── domain_recon.py │ ├── ... (38 modules) │ └── wifi_geolocator.py │ ├── data/ # Offline databases │ ├── mac_oui.json # MAC vendor lookup (100+ entries) │ ├── disposable_domains.txt # Disposable email domains (200+) │ └── usernames_sites.json # Username search platforms │ ├── tests/ │ └── test_modules.py # 161+ tests │ ├── exports/ # Exported scan results └── reports/ # Generated reports ``` ## ⚙️ 配置 设置存储在 `~/.config/shadoweye/settings.json` 中: ``` { "theme": "cyberpunk", "export_format": "json", "auto_export": false } ``` ### 主题 从主菜单使用 `[T]` 更改主题: - **Cyberpunk** — 霓虹粉/青色(默认) - **Phantom** — 紫色/紫罗兰色雾霾 - **Stealth** — 极简深灰色 - **Bloodmoon** — 红色/绯红色 - **Matrix** — 绿色终端 ### 代理支持 从设置菜单 `[P]` 配置 SOCKS5/HTTP 代理。 ## 🧪 测试 ``` # 运行所有 161+ 测试 python3 -m pytest tests/test_modules.py -v # 快速摘要 python3 -m pytest tests/test_modules.py -q ``` 测试涵盖: - 所有 38 个模块的导入 - 配置验证 - 主题构建 - 菜单结构 - 评分引擎(13 项测试) - 异步运行器(6 项测试) - 关联引擎(6 项测试) - 会话差异比对(5 项测试) - 自动目标检测(7 项测试) - 离线数据库(6 项测试) - 模块特定逻辑(车辆解析器、电子邮件辅助工具、WAF 签名等) ## 📋 环境要求 - **Python 3.10+** - **操作系统**:Linux、macOS、Windows(推荐使用 WSL) - **网络**:需要网络连接以进行实时查询(包含用于 MAC/电子邮件的离线数据库) ### 依赖项 | 软件包 | 用途 | |---------|---------| | `rich` | 终端 UI、表格、进度条 | | `requests` | HTTP 请求 | | `dnspython` | DNS 解析 | | `python-whois` | WHOIS 查询 | | `phonenumbers` | 电话号码解析 | | `beautifulsoup4` | HTML 解析 | | `lxml` | 快速 XML/HTML 解析器 | | `Pillow` | 图像处理(EXIF) | | `PySocks` | SOCKS 代理支持 | ## ⚠️ 法律免责声明 ShadowEye 专为**授权的安全测试和教育目的**而设计。 - 在扫描任何您不拥有的系统之前,**请务必获得适当的授权**。 - **请尊重速率限制**和第三方 API 的服务条款。 - 开发者**不对**本工具的任何误用负责。 - 某些模块(端口扫描、目录爆破)可能会在目标系统上触发安全警报。 **负责任地使用。合乎道德地使用。合法地使用。** ## 📄 许可证 本项目基于 MIT 许可证授权 — 详见 [LICENSE](LICENSE) 文件。

为好奇心而生。为专业人士而设。
ShadowEye v3.0 — 情报,尽在指尖。

标签:CLI, ESC4, GitHub, IP查询, OSINT, Python, WiFi技术, 代码示例, 动态插桩, 域侦察, 威胁情报, 实时处理, 开发者工具, 情报收集, 攻击路径可视化, 数据分析, 无后门, 暗网, 漏洞研究, 终端工具, 网络安全, 调查框架, 逆向工具, 隐私保护, 零API, 黑客工具, 黑盒测试