owlsecx/OScope

GitHub: owlsecx/OScope

一个快速的域名侦察工具,集成DNS查询、WHOIS查询、子域名枚举和IP地理定位功能。

Stars: 0 | Forks: 0

# OScope

## 📌 概述 OScope 为任何域名收集必要的被动侦察数据: - DNS 记录(A、AAAA、MX、NS、TXT、CNAME、SOA) - WHOIS 详细信息(注册商、创建/到期日期、组织、名称服务器) - 使用 40 多个常见前缀发现子域名 - IP 解析 + 地理定位(国家、城市、ISP、坐标) 所有模块都支持可选的 JSON 导出和日志保存。 ## 🖥️ 模块 | # | 模块 | 描述 | |---|-------------------------|-------------| | **[1]** | **DNS 查询** | 获取 A、AAAA、MX、NS、TXT、CNAME、SOA 记录 | | **[2]** | **WHOIS 查询** | 注册商信息、日期、组织、名称服务器、状态 | | **[3]** | **子域名扫描器** | 对 40 多个常见子域名进行多线程扫描 | | **[4]** | **IP 与地理定位** | 解析主 IP 并获取国家、城市、ISP、经纬度 | | **[5]** | **完整侦察** | 依次运行所有四个模块 | ## 📊 主要功能 - **清晰的彩色界面** — 具有清晰分区的专业终端输出 - **多线程子域名扫描** — 快速并行检查常见子域名 - **多种导出选项** — 将结果保存到 `oscope_log.txt` 或带时间戳的 JSON 文件 - **输入验证** — 基本域名格式检查 - **错误处理** — 当记录或服务不可用时进行优雅的回退 - **日志记录** — 可选择追加到持久日志文件 ## ⚙️ 需求 - **Linux 或 Windows** - **Python 包**(可选但推荐): - `pip install dnspython python-whois requests` **独立可执行文件** — 使用 PyInstaller 构建后运行为 `./OScope`(无需 Python)。 ## 🚀 使用方法 ``` ./OScope 📁 Output Live Terminal — Color-coded results for each record type and module Log File — oscope_log.txt (append mode with timestamps) JSON Exports — Timestamped files such as dns_results_YYYYMMDD_HHMMSS.json, whois_results_..., etc. 📦 Part of OwlSec Toolkit This tool is part of the OwlSec suite — a collection of 300+ security and privacy tools. 🔗 owlsec.org ©️ License Proprietary — © Khaled S. Haddad Tools are distributed as pre-built executables. Source code is proprietary. AUTHORISED SECURITY TESTING & RECONNAISSANCE USE ONLY ```
标签:CDN识别, dnspython, DNS查询, GitHub, IP地理定位, python-whois, Python安全工具, reconnaissance, WHOIS查询, 协议探测, 域名侦察, 域名信息收集, 子域名枚举, 安全工具库, 实时处理, 密码管理, 漏洞挖掘, 系统安全, 网络安全, 网络扫描工具, 被动侦察, 逆向工具, 隐私保护