TMBeaver/Osint-Investigator
GitHub: TMBeaver/Osint-Investigator
一款专注于被动 OSINT 侦察的 Python CLI 工具,自动化完成域名与用户名情报收集并输出结构化报告。
Stars: 3 | Forks: 0
# 🔍 OSINT 调查员




```
___ ____ ___ _ _ _____ _____ ___ ___ _
/ _ \/ ___|_ _| \ | |_ _| |_ _/ _ \ / _ \| |
| | | \___ \| || \| | | | | || | | | | | | |
| |_| |___) | || |\ | | | | || |_| | |_| | |___
\___/|____/___|_| \_| |_| |_| \___/ \___/|_____|
Domain & Username Intelligence Investigator v1.0
```
## 📌 目录
- [功能](#功能)
- [安装](#安装)
- [用法](#用法)
- [示例输出](#示例输出)
- [安全实践目标](#安全实践目标)
- [实际用例](#实际用例)
- [路线图](#路线图)
- [法律声明](#法律声明)
- [贡献](#贡献)
- [许可证](#许可证)
## 功能
### 🌐 域名模式 (`-d`)
| 模块 | 发现内容 |
|---|---|
| **DNS 记录** | A、MX、NS、TXT、CNAME、AAAA、反向 DNS |
| **WHOIS / RDAP** | 注册商、创建日期、过期日期、名称服务器 |
| **HTTP 探测** | 状态码、页面标题、技术指纹 |
| **安全标头** | HSTS、CSP、X-Frame-Options、MIME、Referrer Policy |
| **子域名枚举** | 通过 DNS 解析探测 60+ 常见子域名 |
| **Robots 与站点地图** | 暴露的路径和禁止的路由 |
| **漏洞泄露检查** | 通过 crt.sh 检查证书透明度日志 |
| **Google Dork** | 可直接运行的搜索查询,用于更深入侦察 |
### 用户名模式 (`-u`)
| 模块 | 发现内容 |
|---|---|
| **平台检查** | 20 个平台:GitHub、Reddit、Twitter/X、TryHackMe、HackTheBox、PyPI、NPM... |
| **GitHub 深度分析** | 名称、简介、位置、邮箱、仓库、关注者(通过 GitHub API) |
| **邮箱模式** | 常用邮箱组合,用于在 HIBP 或 hunter.io 上验证 |
### 📄 自动报告
每次扫描都会自动保存完整的 **JSON 报告**,包含所有发现。
## 🚀 安装
### 要求
- Python 3.8+
- pip
### 快速开始
```
# 克隆仓库
git clone https://github.com/YOURUSERNAME/osint-investigator.git
cd osint-investigator
# 安装依赖
pip install -r requirements.txt
# 运行它
python3 osint.py -d example.com
```
### Windows
```
git clone https://github.com/YOURUSERNAME/osint-investigator.git
cd osint-investigator
pip install -r requirements.txt
python osint.py -d example.com
```
## 用法
```
# 域名调查
python3 osint.py -d example.com
# 用户名调查
python3 osint.py -u johndoe
# 帮助
python3 osint.py --help
```
## 示例输出
### 域名扫描
```
───────────────────────────────────────────────────────
Security Headers Audit
───────────────────────────────────────────────────────
✔ HSTS PRESENT
✔ CSP PRESENT
✔ Clickjacking Protection PRESENT
✘ Permissions Policy MISSING ← potential finding
✔ Server Header nginx ← info leak
───────────────────────────────────────────────────────
Subdomain Enumeration (passive)
───────────────────────────────────────────────────────
✔ dev.example.com 93.184.216.10 ← exposed dev environment!
✔ mail.example.com 93.184.216.11
✔ api.example.com 93.184.216.12
───────────────────────────────────────────────────────
Scan Complete — Summary
───────────────────────────────────────────────────────
✔ Report saved → osint_report_example_com_1712345678.json
```
### 用户名扫描
```
───────────────────────────────────────────────────────
Platform Presence Check
───────────────────────────────────────────────────────
✔ GitHub FOUND → https://github.com/johndoe
✔ TryHackMe FOUND → https://tryhackme.com/p/johndoe
✔ Reddit FOUND → https://reddit.com/user/johndoe
✘ Instagram
✘ LinkedIn
```
## 🎯 安全实践目标
仅扫描您**授权**测试的目标。以下目标适合练习:
| 目标 | 命令 | 说明 |
|---|---|---|
| `scanme.nmap.org` | `-d scanme.nmap.org` | 由 Nmap **专门**用于练习 |
| `testphp.vulnweb.com` | `-d testphp.vulnweb.com` | 由 Acunetix 用于练习 |
| `github.com` | `-d github.com` | 仅公开信息 |
| 您的自有域名 | `-d yourdomain.com` | 您拥有它 |
| 您的用户名 | `-u yourusername` | 就是您自己 |
## 实际用例
### 漏洞赏金狩猎
对范围内的目标运行域名扫描。缺少的安全标头、暴露的子域名以及 robots.txt 中的敏感路径都是 HackerOne 和 Bugcrowd 等平台上的可报告发现。
### 渗透测试(侦察阶段)
任何渗透测试的第一阶段都是被动侦察。该工具将需要数小时的手动工作自动化为几分钟,并生成可在整个参与过程中参考的 JSON 报告。
### CTF 挑战
许多 CTF 挑战将标志隐藏在 DNS 记录、robots.txt、证书透明度日志或 GitHub 个人资料中。该工具会自动检查所有这些内容。
### 安全意识
在自己的域名或公司域名上运行它,以了解攻击者在行动前会发现什么。
## 路线图
- [ ] Shodan API 集成(暴露的端口与服务)
- [ ] VirusTotal 域名信誉检查
- [ ] 通过 HaveIBeenPwned API 检查邮箱泄露
- [ ] 100+ 平台用户名搜索
- [ ] HTML 报告导出
- [ ] 异步扫描(更快的结果)
- [ ] Tor/代理支持以实现匿名
- [ ] Wayback Machine 历史数据
## ⚠️ 法律声明
本工具仅用于**授权的安全研究**。
- ✅ 您自己的域名和用户名
- ✅ 处于活跃漏洞赏金范围内的域名
- ✅ CTF 挑战和实践环境
- ✅ 授权渗透测试
- ❌ 您未获许可测试的域名
- ❌ 任何形式的未授权访问
作者不对滥用行为承担任何责任。测试前务必获得书面授权。
## 许可证
MIT —— 自由使用、修改和分发。参见 [LICENSE](LICENSE)。
*由一位网络安全毕业生打造,旨在为安全社区服务。如果您发现此工具帮助您找到了漏洞,请在仓库上给予一颗 ⭐!*
标签:Cilium, CLI, CSP, ESC4, GitHub API, Google Dorks, HackTheBox, HSTS, HTTP探测, NPM, OSINT, PyPI, Python, RDAP, Reddit, Referrer-Policy, Robots.txt, Sitemap, TryHackMe, Twitter, Web侦察, WHOIS, WiFi技术, X-Frame-Options, 域名信息收集, 域名情报, 域名枚举, 子域名枚举, 安全头, 安全头审计, 安全工具库, 安全标准, 平台账号检查, 授权研究, 无后门, 用户名追踪, 系统安全, 网络安全, 被动侦察, 证书透明度, 账号侦察, 逆向工具, 隐私保护