TMBeaver/Osint-Investigator

GitHub: TMBeaver/Osint-Investigator

一款专注于被动 OSINT 侦察的 Python CLI 工具,自动化完成域名与用户名情报收集并输出结构化报告。

Stars: 3 | Forks: 0

# 🔍 OSINT 调查员 ![Python](https://img.shields.io/badge/python-3.8%2B-blue?style=flat-square) ![License](https://img.shields.io/badge/license-MIT-green?style=flat-square) ![Platform](https://img.shields.io/badge/platform-linux%20%7C%20macOS%20%7C%20windows-lightgrey?style=flat-square) ![Use](https://img.shields.io/badge/use-authorized%20research%20only-red?style=flat-square) ``` ___ ____ ___ _ _ _____ _____ ___ ___ _ / _ \/ ___|_ _| \ | |_ _| |_ _/ _ \ / _ \| | | | | \___ \| || \| | | | | || | | | | | | | | |_| |___) | || |\ | | | | || |_| | |_| | |___ \___/|____/___|_| \_| |_| |_| \___/ \___/|_____| Domain & Username Intelligence Investigator v1.0 ``` ## 📌 目录 - [功能](#功能) - [安装](#安装) - [用法](#用法) - [示例输出](#示例输出) - [安全实践目标](#安全实践目标) - [实际用例](#实际用例) - [路线图](#路线图) - [法律声明](#法律声明) - [贡献](#贡献) - [许可证](#许可证) ## 功能 ### 🌐 域名模式 (`-d`) | 模块 | 发现内容 | |---|---| | **DNS 记录** | A、MX、NS、TXT、CNAME、AAAA、反向 DNS | | **WHOIS / RDAP** | 注册商、创建日期、过期日期、名称服务器 | | **HTTP 探测** | 状态码、页面标题、技术指纹 | | **安全标头** | HSTS、CSP、X-Frame-Options、MIME、Referrer Policy | | **子域名枚举** | 通过 DNS 解析探测 60+ 常见子域名 | | **Robots 与站点地图** | 暴露的路径和禁止的路由 | | **漏洞泄露检查** | 通过 crt.sh 检查证书透明度日志 | | **Google Dork** | 可直接运行的搜索查询,用于更深入侦察 | ### 用户名模式 (`-u`) | 模块 | 发现内容 | |---|---| | **平台检查** | 20 个平台:GitHub、Reddit、Twitter/X、TryHackMe、HackTheBox、PyPI、NPM... | | **GitHub 深度分析** | 名称、简介、位置、邮箱、仓库、关注者(通过 GitHub API) | | **邮箱模式** | 常用邮箱组合,用于在 HIBP 或 hunter.io 上验证 | ### 📄 自动报告 每次扫描都会自动保存完整的 **JSON 报告**,包含所有发现。 ## 🚀 安装 ### 要求 - Python 3.8+ - pip ### 快速开始 ``` # 克隆仓库 git clone https://github.com/YOURUSERNAME/osint-investigator.git cd osint-investigator # 安装依赖 pip install -r requirements.txt # 运行它 python3 osint.py -d example.com ``` ### Windows ``` git clone https://github.com/YOURUSERNAME/osint-investigator.git cd osint-investigator pip install -r requirements.txt python osint.py -d example.com ``` ## 用法 ``` # 域名调查 python3 osint.py -d example.com # 用户名调查 python3 osint.py -u johndoe # 帮助 python3 osint.py --help ``` ## 示例输出 ### 域名扫描 ``` ─────────────────────────────────────────────────────── Security Headers Audit ─────────────────────────────────────────────────────── ✔ HSTS PRESENT ✔ CSP PRESENT ✔ Clickjacking Protection PRESENT ✘ Permissions Policy MISSING ← potential finding ✔ Server Header nginx ← info leak ─────────────────────────────────────────────────────── Subdomain Enumeration (passive) ─────────────────────────────────────────────────────── ✔ dev.example.com 93.184.216.10 ← exposed dev environment! ✔ mail.example.com 93.184.216.11 ✔ api.example.com 93.184.216.12 ─────────────────────────────────────────────────────── Scan Complete — Summary ─────────────────────────────────────────────────────── ✔ Report saved → osint_report_example_com_1712345678.json ``` ### 用户名扫描 ``` ─────────────────────────────────────────────────────── Platform Presence Check ─────────────────────────────────────────────────────── ✔ GitHub FOUND → https://github.com/johndoe ✔ TryHackMe FOUND → https://tryhackme.com/p/johndoe ✔ Reddit FOUND → https://reddit.com/user/johndoe ✘ Instagram ✘ LinkedIn ``` ## 🎯 安全实践目标 仅扫描您**授权**测试的目标。以下目标适合练习: | 目标 | 命令 | 说明 | |---|---|---| | `scanme.nmap.org` | `-d scanme.nmap.org` | 由 Nmap **专门**用于练习 | | `testphp.vulnweb.com` | `-d testphp.vulnweb.com` | 由 Acunetix 用于练习 | | `github.com` | `-d github.com` | 仅公开信息 | | 您的自有域名 | `-d yourdomain.com` | 您拥有它 | | 您的用户名 | `-u yourusername` | 就是您自己 | ## 实际用例 ### 漏洞赏金狩猎 对范围内的目标运行域名扫描。缺少的安全标头、暴露的子域名以及 robots.txt 中的敏感路径都是 HackerOne 和 Bugcrowd 等平台上的可报告发现。 ### 渗透测试(侦察阶段) 任何渗透测试的第一阶段都是被动侦察。该工具将需要数小时的手动工作自动化为几分钟,并生成可在整个参与过程中参考的 JSON 报告。 ### CTF 挑战 许多 CTF 挑战将标志隐藏在 DNS 记录、robots.txt、证书透明度日志或 GitHub 个人资料中。该工具会自动检查所有这些内容。 ### 安全意识 在自己的域名或公司域名上运行它,以了解攻击者在行动前会发现什么。 ## 路线图 - [ ] Shodan API 集成(暴露的端口与服务) - [ ] VirusTotal 域名信誉检查 - [ ] 通过 HaveIBeenPwned API 检查邮箱泄露 - [ ] 100+ 平台用户名搜索 - [ ] HTML 报告导出 - [ ] 异步扫描(更快的结果) - [ ] Tor/代理支持以实现匿名 - [ ] Wayback Machine 历史数据 ## ⚠️ 法律声明 本工具仅用于**授权的安全研究**。 - ✅ 您自己的域名和用户名 - ✅ 处于活跃漏洞赏金范围内的域名 - ✅ CTF 挑战和实践环境 - ✅ 授权渗透测试 - ❌ 您未获许可测试的域名 - ❌ 任何形式的未授权访问 作者不对滥用行为承担任何责任。测试前务必获得书面授权。 ## 许可证 MIT —— 自由使用、修改和分发。参见 [LICENSE](LICENSE)。 *由一位网络安全毕业生打造,旨在为安全社区服务。如果您发现此工具帮助您找到了漏洞,请在仓库上给予一颗 ⭐!*
标签:Cilium, CLI, CSP, ESC4, GitHub API, Google Dorks, HackTheBox, HSTS, HTTP探测, NPM, OSINT, PyPI, Python, RDAP, Reddit, Referrer-Policy, Robots.txt, Sitemap, TryHackMe, Twitter, Web侦察, WHOIS, WiFi技术, X-Frame-Options, 域名信息收集, 域名情报, 域名枚举, 子域名枚举, 安全头, 安全头审计, 安全工具库, 安全标准, 平台账号检查, 授权研究, 无后门, 用户名追踪, 系统安全, 网络安全, 被动侦察, 证书透明度, 账号侦察, 逆向工具, 隐私保护