Deegan4/iCrackU

GitHub: Deegan4/iCrackU

一个终端驱动的 OSINT 聚合器,将多款侦察工具集成到统一界面,简化情报查询与报告流程。

Stars: 0 | Forks: 0

``` ██╗ ██████╗██████╗ █████╗ ██████╗██╗ ██╗██╗ ██╗ ██║██╔════╝██╔══██╗██╔══██╗██╔════╝██║ ██╔╝██║ ██║ ██║██║ ██████╔╝███████║██║ █████╔╝ ██║ ██║ ██║██║ ██╔══██╗██╔══██║██║ ██╔═██╗ ██║ ██║ ██║╚██████╗██║ ██║██║ ██║╚██████╗██║ ██╗╚██████╔╝ ╚═╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═╝ ╚═════╝╚═╝ ╚═╝ ╚═════╝ ``` **终端 OSINT 框架 · Kali Linux** [![Python](https://img.shields.io/badge/Python-3.12%2B-00ff41?style=flat-square&logo=python&logoColor=white&labelColor=0d0d0d)](https://python.org) [![Platform](https://img.shields.io/badge/Platform-Kali%20Linux-00ff41?style=flat-square&logo=linux&logoColor=white&labelColor=0d0d0d)](https://kali.org) [![License](https://img.shields.io/badge/License-MIT-00ff41?style=flat-square&labelColor=0d0d0d)](#license) [![OSINT](https://img.shields.io/badge/Type-OSINT-00ff41?style=flat-square&labelColor=0d0d0d)](#) ## 概述 iCrackU 是一个基于终端的 OSINT 聚合器,将 10 多种行业标准的侦察工具链式整合到 Mr. Robot 风格的界面中。执行一次查询,获取所有信息——自动保存为 JSON 和 HTML 报告。 ``` [ OSINT FRAMEWORK ] · KALI LINUX · ROOT@LOCALHOST ──────────────────────────────────────────────────────── 1 Email lookup 2 Username lookup 3 Phone lookup 4 Name lookup 5 Address lookup 6 IP lookup 7 Domain lookup 8 Breach check 9 Hash lookup P Target profile R Generate report 0 Exit ──────────────────────────────────────────────────── > ``` ## 功能特性 | 模块 | 工具 | 说明 | |---|---|---| | **邮箱** | Holehe、theHarvester、GHunt | 社交账户存在性 + Google 个人资料 | | **用户名** | Sherlock、Maigret | 300+ 平台 | | **手机号** | PhoneInfoga | 运营商、区域、OSINT 扫描 | | **姓名** | Sherlock、Maigret | 用户名风格令牌搜索 | | **地址** | Nominatim | 地理编码 + 坐标 | | **IP** | ipinfo.io、反向 DNS、Whois、Shodan* | 完整主机情报 | | **域名** | python-whois、dnspython、subfinder* | WHOIS + DNS + 子域名 | | **泄露** | HaveIBeenPwned* | 检查 120 亿+ 已泄露账户 | | **哈希** | hashid、VirusTotal* | 类型检测 + 恶意软件查询 | | **目标画像** | 以上全部 | 自动分类输入并运行所有工具 | `*` = 可选 API 密钥——首次使用时提示一次,本地缓存 ## 安装 ``` git clone https://github.com/Deegan4/iCrackU.git cd iCrackU pip install -r requirements.txt ``` **设为全局命令:** ``` echo '#!/bin/bash' > ~/.local/bin/iCrackU echo 'exec /path/to/iCrackU/venv/bin/python /path/to/iCrackU/icrack.py "$@"' >> ~/.local/bin/iCrackU chmod +x ~/.local/bin/iCrackU ``` ## 用法 ``` iCrackU # interactive menu iCrackU --email target@example.com iCrackU --username johndoe iCrackU --phone +15551234567 iCrackU --name "John Doe" iCrackU --address "1600 Pennsylvania Ave" iCrackU --ip 8.8.8.8 iCrackU --domain example.com iCrackU --breach target@example.com iCrackU --hash d41d8cd98f00b204e9800998ecf8427e iCrackU --target johndoe@gmail.com # auto-detect + run all iCrackU --check # tool availability iCrackU --list # browse saved results ``` **从任意已保存的查询生成报告:** ``` iCrackU --report results/2026-04-21_email_foo.json --format html iCrackU --email target@example.com --save-report --format both ``` ## 工具依赖 ``` # Auto-installed via pip pip install -r requirements.txt # CLI tools (Kali usually has these) pip install holehe theHarvester ghunt sherlock-project maigret apt install whois # PhoneInfoga (binary) curl -sL https://github.com/sundowndev/phoneinfoga/releases/latest/download/phoneinfoga_Linux_x86_64.tar.gz | tar xz mv phoneinfoga ~/.local/bin/ # Optional — subfinder for subdomain enumeration go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest ``` 运行 `iCrackU --check` 查看已安装与缺失的依赖。 ## API 密钥(可选) 部分模块支持可选的 API 密钥以进行更深度的增强。密钥在首次使用时提示一次,并缓存到 `~/.icrackU/keys.json`(权限 600)。 | 密钥 | 服务 | 免费层级 | |---|---|---| | `shodan` | [shodan.io](https://shodan.io) | 是 | | `hibp` | [haveibeenpwned.com](https://haveibeenpwned.com/API/Key) | 是(每月 3.50 美元) | | `virustotal` | [virustotal.com](https://virustotal.com) | 是 | ## 输出 每次查询结果自动保存到 `results/`: ``` results/ 2026-04-21_063340_email_foo@bar.com.json 2026-04-21_063340_email_foo@bar.com.txt 2026-04-21_063340_email_foo@bar.com.html ← with --save-report profile_2026-04-21_johndoe.json ← target profile ``` ## 项目结构 ``` iCrackU/ ├── icrack.py # CLI entry point + interactive menu ├── core/ │ ├── config.py # API key management │ ├── output.py # Terminal UI (Rich) │ ├── profiler.py # Target classification + multi-dispatch │ ├── reporter.py # HTML + Markdown report generation │ ├── runner.py # Subprocess tool execution + timeout │ └── saver.py # Results persistence (JSON + TXT) ├── modules/ │ ├── email.py # Holehe + theHarvester + GHunt │ ├── username.py # Sherlock + Maigret │ ├── phone.py # PhoneInfoga │ ├── name.py # Sherlock + Maigret (name token) │ ├── address.py # Nominatim geocoding │ ├── ip.py # ipinfo + reverse DNS + Shodan │ ├── domain.py # WHOIS + DNS + subfinder │ ├── breach.py # HaveIBeenPwned v3 │ └── hash.py # hashid + VirusTotal ├── tests/ # 35+ unit tests └── results/ # Auto-saved lookup output (gitignored) ``` ## 免责声明 仅限授权的安全研究、道德 OSINT 与教育用途。未经明确许可不得对目标使用。作者不承担滥用责任。
为 Kali Linux 构建 · 借助 OSINT 社区的最佳工具
标签:HTML报告, IP查找, JSON报告, Mr. Robot UI, OSINT工具, Python, 哈希查询, 域名查找, 情报收集, 数据泄露查询, 无后门, 漏洞研究, 用户名查找, 用户定义反射加载器, 电子邮件查找, 电话查找, 终端OSINT, 终端工具, 网络安全, 自动报告, 逆向工具, 隐私保护