AvenalJ/ShadowEye
GitHub: AvenalJ/ShadowEye
一款无需 API 密钥、内置 38 个模块与风险评分引擎的终端原生 OSINT 情报框架,用于快速完成从网络侦察到身份溯源的多维度信息收集。
Stars: 0 | Forks: 0
🕵️ ShadowEye
Elite OSINT Intelligence Framework
38 modules • Risk scoring • Zero API keys • Terminal-native
## ✨ 什么是 ShadowEye?
ShadowEye 是一个**基于终端的 OSINT(开源情报)框架**,它将 38 个侦察模块整合到了一个美观的单一界面中。每个模块都能开箱即用——无需 API 密钥,无需订阅,也没有繁琐的配置。
### 核心特性
- 🎯 **38 个 OSINT 模块** — IP、域名、电子邮件、电话、用户名、车辆、加密货币、数据泄露等
- 🔴 **风险评分引擎** — 每次扫描都会输出 0-100 的风险评分及严重程度徽章
- ⚡ **并行执行** — 并发的多源获取以确保速度
- 🔄 **多源回退** — 如果一个源失败,其他源会自动接管
- 🧠 **跨模块关联** — 全局扫描可跨模块关联调查结果
- 🔍 **交互式深度挖掘** — 发现目标?一键深入调查
- 📊 **会话差异比对** — 随时间推移对比扫描结果
- 🎨 **5 种主题** — Cyberpunk、Phantom、Stealth、Bloodmoon、Matrix
- 💾 **导出** — JSON、CSV 和 HTML 报告生成
- 🔒 **零 API 密钥** — 所有功能均使用免费的公共源
## 🎥 演示
🔓 Breach Checker Demo
🎣 Phishing Detector Demo
## 🚀 快速入门
### 安装
```
git clone https://github.com/AvenalJ/ShadowEye.git
cd ShadowEye
pip install -r requirements.txt
```
或使用安装脚本:
```
# Linux / macOS
chmod +x install.sh && ./install.sh
# Windows (CMD 或 PowerShell)
install.bat
```
### 运行
```
python3 main.py
```
或直接传入目标:
```
python3 main.py 8.8.8.8 # IP lookup
python3 main.py example.com # Domain recon
python3 main.py user@example.com # Email OSINT
```
### 运行测试
```
python3 -m pytest tests/test_modules.py -v
```
## 📦 模块 (38)
### 🌐 网络侦察
| # | 模块 | 描述 |
|---|--------|-------------|
| 1 | **IP 查询** | 地理位置、ISP、代理/VPN 检测(3 个并行源) |
| 2 | **域名侦察** | WHOIS、DNS、HTTP 标头(并行执行) |
| 3 | **子域名查找器** | 证书透明度 + DNS 暴力破解 |
| 4 | **DNS 枚举** | 18 种记录类型 + 区域传送检测 |
| 5 | **端口扫描器** | 带有服务检测和横幅获取的 TCP 扫描 |
| 6 | **SSL/TLS 分析器** | 证书链、密码套件、协议审计 |
### 👤 人物与身份
| # | 模块 | 描述 |
|---|--------|-------------|
| 7 | **电子邮件 OSINT** | 数据泄露检测、一次性邮箱检测、MX 验证 |
| 8 | **电话查询** | 运营商、位置、VoIP 检测、垃圾邮件检查 |
| 9 | **用户名搜索** | 检查 100+ 平台上的用户名是否存在 |
| 10 | **社交分析器** | 社交媒体足迹分析 |
| 11 | **车辆查询** | 7 国车牌解析器 + NHTSA VIN 解码器(美国) |
### 🕸️ 网页与数据
| # | 模块 | 描述 |
|---|--------|-------------|
| 12 | **网页爬虫** | 从页面中提取文本、链接、元数据 |
| 13 | **标头分析** | 带 A+ 到 F 评级的安全标头审计 |
| 14 | **Robots 分析器** | robots.txt 和 sitemap 解析 |
| 15 | **链接分析器** | 内部/外部链接映射 |
| 16 | **Google Dorker** | 预构建的 Google dork 查询 |
| 17 | **技术检测器** | 35+ 技术指纹(CMS、框架、服务器) |
### 🔬 取证与杂项
| # | 模块 | 描述 |
|---|--------|-------------|
| 18 | **MAC 查询** | 带有离线 OUI 数据库的厂商 ID 查询 |
| 19 | **哈希查询** | 哈希类型检测 + 彩虹表检查 |
| 20 | **EXIF 提取器** | 图像元数据提取 |
| 21 | **反向图片搜索** | 反向图片搜索链接生成器 |
| 22 | **威胁情报** | URLhaus + 威胁信息源聚合 |
### 🛡️ 高级侦察
| # | 模块 | 描述 |
|---|--------|-------------|
| 23 | **Wayback Machine** | 历史快照时间线 |
| 24 | **目录爆破器** | 隐藏路径发现(200+ 词典) |
| 25 | **JS 扫描器** | JavaScript 中的密钥/API 密钥检测 |
| 26 | **WAF 检测器** | 15+ WAF 签名数据库 |
| 27 | **云存储枚举** | S3/Azure/GCP 存储桶枚举 |
| 28 | **WHOIS 历史** | 域名所有权时间线 |
### 🔓 安全与泄露
| # | 模块 | 描述 |
|---|--------|-------------|
| 29 | **泄露检查器** | 电子邮件/密码泄露检测(HIBP k-匿名性) |
| 30 | **钓鱼检测器** | 同形异义字、域名仿冒、重定向链分析 |
| 31 | **代码泄露扫描器** | GitHub/GitLab 密钥与凭证发现 |
| 32 | **API 发现** | 隐藏端点查找器,GraphQL 内省 |
### 🪙 加密货币与暗网
| # | 模块 | 描述 |
|---|--------|-------------|
| 33 | **加密货币追踪器** | BTC/ETH 钱包余额及交易情报 |
| 34 | **暗网扫描器** | 粘贴网站、Ahmia.fi、泄露论坛搜索 |
### 🧠 情报
| # | 模块 | 描述 |
|---|--------|-------------|
| 35 | **人物 OSINT** | 企业记录、社交档案、公共记录 |
| 36 | **Traceroute 映射器** | 带 ASN 的网络路径地理位置定位 |
| 37 | **文档元数据** | PDF/DOCX/XLSX/图像隐藏元数据提取 |
| 38 | **WiFi 地理定位器** | 通过 WiGLE/Mozilla 进行 BSSID 物理定位 |
## 🔴 风险评分
每个模块都会输出一个带颜色编码严重程度的 **0-100 风险评分**:
| 评分 | 严重程度 | 徽章 |
|-------|----------|-------|
| 0 | 无 | 🟢 |
| 1-25 | 低 | 🟡 |
| 26-50 | 中 | 🟠 |
| 51-75 | 高 | 🔴 |
| 76-100 | 严重 | ⛔ |
风险因素是特定于模块的。例如:
- **端口扫描器**:FTP/Telnet/RDP 暴露,数据库端口开放
- **电子邮件 OSINT**:一次性域名,在数据泄露中被发现,无 MX 记录
- **DNS 枚举**:允许区域传送,无 SPF/DMARC/DNSSEC
- **标头分析**:缺失安全标头,服务器版本暴露
## 🏗️ 架构
```
ShadowEye/
├── main.py # Entry point (auto-target detection, CLI mode)
├── config.py # Global configuration
├── requirements.txt # Python dependencies
│
├── core/ # v3.0 Infrastructure
│ ├── scoring.py # Risk scoring engine (0-100)
│ ├── fallback.py # Multi-source fallback system
│ ├── async_runner.py # Parallel execution engine
│ ├── correlation.py # Cross-module intelligence
│ ├── drilldown.py # Interactive drill-down
│ ├── diffing.py # Session comparison
│ ├── fullscan.py # Full scan orchestrator
│ ├── menu.py # Module registry (38 modules)
│ ├── themes.py # 5 color themes
│ ├── cache.py # Result caching
│ ├── session.py # Session save/load
│ ├── report.py # HTML/JSON report generation
│ ├── proxy.py # SOCKS/HTTP proxy support
│ ├── banner.py # Module headers
│ └── utils.py # Shared utilities
│
├── modules/ # 38 OSINT modules
│ ├── ip_lookup.py
│ ├── domain_recon.py
│ ├── ... (38 modules)
│ └── wifi_geolocator.py
│
├── data/ # Offline databases
│ ├── mac_oui.json # MAC vendor lookup (100+ entries)
│ ├── disposable_domains.txt # Disposable email domains (200+)
│ └── usernames_sites.json # Username search platforms
│
├── tests/
│ └── test_modules.py # 161+ tests
│
├── exports/ # Exported scan results
└── reports/ # Generated reports
```
## ⚙️ 配置
设置存储在 `~/.config/shadoweye/settings.json` 中:
```
{
"theme": "cyberpunk",
"export_format": "json",
"auto_export": false
}
```
### 主题
从主菜单使用 `[T]` 更改主题:
- **Cyberpunk** — 霓虹粉/青色(默认)
- **Phantom** — 紫色/紫罗兰色雾霾
- **Stealth** — 极简深灰色
- **Bloodmoon** — 红色/绯红色
- **Matrix** — 绿色终端
### 代理支持
从设置菜单 `[P]` 配置 SOCKS5/HTTP 代理。
## 🧪 测试
```
# 运行所有 161+ 测试
python3 -m pytest tests/test_modules.py -v
# 快速摘要
python3 -m pytest tests/test_modules.py -q
```
测试涵盖:
- 所有 38 个模块的导入
- 配置验证
- 主题构建
- 菜单结构
- 评分引擎(13 项测试)
- 异步运行器(6 项测试)
- 关联引擎(6 项测试)
- 会话差异比对(5 项测试)
- 自动目标检测(7 项测试)
- 离线数据库(6 项测试)
- 模块特定逻辑(车辆解析器、电子邮件辅助工具、WAF 签名等)
## 📋 环境要求
- **Python 3.10+**
- **操作系统**:Linux、macOS、Windows(推荐使用 WSL)
- **网络**:需要网络连接以进行实时查询(包含用于 MAC/电子邮件的离线数据库)
### 依赖项
| 软件包 | 用途 |
|---------|---------|
| `rich` | 终端 UI、表格、进度条 |
| `requests` | HTTP 请求 |
| `dnspython` | DNS 解析 |
| `python-whois` | WHOIS 查询 |
| `phonenumbers` | 电话号码解析 |
| `beautifulsoup4` | HTML 解析 |
| `lxml` | 快速 XML/HTML 解析器 |
| `Pillow` | 图像处理(EXIF) |
| `PySocks` | SOCKS 代理支持 |
## ⚠️ 法律免责声明
ShadowEye 专为**授权的安全测试和教育目的**而设计。
- 在扫描任何您不拥有的系统之前,**请务必获得适当的授权**。
- **请尊重速率限制**和第三方 API 的服务条款。
- 开发者**不对**本工具的任何误用负责。
- 某些模块(端口扫描、目录爆破)可能会在目标系统上触发安全警报。
**负责任地使用。合乎道德地使用。合法地使用。**
## 📄 许可证
本项目基于 MIT 许可证授权 — 详见 [LICENSE](LICENSE) 文件。
为好奇心而生。为专业人士而设。
ShadowEye v3.0 — 情报,尽在指尖。
标签:CLI, ESC4, GitHub, IP查询, OSINT, Python, WiFi技术, 代码示例, 动态插桩, 域侦察, 威胁情报, 实时处理, 开发者工具, 情报收集, 攻击路径可视化, 数据分析, 无后门, 暗网, 漏洞研究, 终端工具, 网络安全, 调查框架, 逆向工具, 隐私保护, 零API, 黑客工具, 黑盒测试