Deegan4/iCrackU
GitHub: Deegan4/iCrackU
一个终端驱动的 OSINT 聚合器,将多款侦察工具集成到统一界面,简化情报查询与报告流程。
Stars: 0 | Forks: 0
```
██╗ ██████╗██████╗ █████╗ ██████╗██╗ ██╗██╗ ██╗
██║██╔════╝██╔══██╗██╔══██╗██╔════╝██║ ██╔╝██║ ██║
██║██║ ██████╔╝███████║██║ █████╔╝ ██║ ██║
██║██║ ██╔══██╗██╔══██║██║ ██╔═██╗ ██║ ██║
██║╚██████╗██║ ██║██║ ██║╚██████╗██║ ██╗╚██████╔╝
╚═╝ ╚═════╝╚═╝ ╚═╝╚═╝ ╚═╝ ╚═════╝╚═╝ ╚═╝ ╚═════╝
```
**终端 OSINT 框架 · Kali Linux**
[](https://python.org)
[](https://kali.org)
[](#license)
[](#)
## 概述
iCrackU 是一个基于终端的 OSINT 聚合器,将 10 多种行业标准的侦察工具链式整合到 Mr. Robot 风格的界面中。执行一次查询,获取所有信息——自动保存为 JSON 和 HTML 报告。
```
[ OSINT FRAMEWORK ] · KALI LINUX · ROOT@LOCALHOST
────────────────────────────────────────────────────────
1 Email lookup
2 Username lookup
3 Phone lookup
4 Name lookup
5 Address lookup
6 IP lookup
7 Domain lookup
8 Breach check
9 Hash lookup
P Target profile
R Generate report
0 Exit
────────────────────────────────────────────────────
>
```
## 功能特性
| 模块 | 工具 | 说明 |
|---|---|---|
| **邮箱** | Holehe、theHarvester、GHunt | 社交账户存在性 + Google 个人资料 |
| **用户名** | Sherlock、Maigret | 300+ 平台 |
| **手机号** | PhoneInfoga | 运营商、区域、OSINT 扫描 |
| **姓名** | Sherlock、Maigret | 用户名风格令牌搜索 |
| **地址** | Nominatim | 地理编码 + 坐标 |
| **IP** | ipinfo.io、反向 DNS、Whois、Shodan* | 完整主机情报 |
| **域名** | python-whois、dnspython、subfinder* | WHOIS + DNS + 子域名 |
| **泄露** | HaveIBeenPwned* | 检查 120 亿+ 已泄露账户 |
| **哈希** | hashid、VirusTotal* | 类型检测 + 恶意软件查询 |
| **目标画像** | 以上全部 | 自动分类输入并运行所有工具 |
`*` = 可选 API 密钥——首次使用时提示一次,本地缓存
## 安装
```
git clone https://github.com/Deegan4/iCrackU.git
cd iCrackU
pip install -r requirements.txt
```
**设为全局命令:**
```
echo '#!/bin/bash' > ~/.local/bin/iCrackU
echo 'exec /path/to/iCrackU/venv/bin/python /path/to/iCrackU/icrack.py "$@"' >> ~/.local/bin/iCrackU
chmod +x ~/.local/bin/iCrackU
```
## 用法
```
iCrackU # interactive menu
iCrackU --email target@example.com
iCrackU --username johndoe
iCrackU --phone +15551234567
iCrackU --name "John Doe"
iCrackU --address "1600 Pennsylvania Ave"
iCrackU --ip 8.8.8.8
iCrackU --domain example.com
iCrackU --breach target@example.com
iCrackU --hash d41d8cd98f00b204e9800998ecf8427e
iCrackU --target johndoe@gmail.com # auto-detect + run all
iCrackU --check # tool availability
iCrackU --list # browse saved results
```
**从任意已保存的查询生成报告:**
```
iCrackU --report results/2026-04-21_email_foo.json --format html
iCrackU --email target@example.com --save-report --format both
```
## 工具依赖
```
# Auto-installed via pip
pip install -r requirements.txt
# CLI tools (Kali usually has these)
pip install holehe theHarvester ghunt sherlock-project maigret
apt install whois
# PhoneInfoga (binary)
curl -sL https://github.com/sundowndev/phoneinfoga/releases/latest/download/phoneinfoga_Linux_x86_64.tar.gz | tar xz
mv phoneinfoga ~/.local/bin/
# Optional — subfinder for subdomain enumeration
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
```
运行 `iCrackU --check` 查看已安装与缺失的依赖。
## API 密钥(可选)
部分模块支持可选的 API 密钥以进行更深度的增强。密钥在首次使用时提示一次,并缓存到 `~/.icrackU/keys.json`(权限 600)。
| 密钥 | 服务 | 免费层级 |
|---|---|---|
| `shodan` | [shodan.io](https://shodan.io) | 是 |
| `hibp` | [haveibeenpwned.com](https://haveibeenpwned.com/API/Key) | 是(每月 3.50 美元) |
| `virustotal` | [virustotal.com](https://virustotal.com) | 是 |
## 输出
每次查询结果自动保存到 `results/`:
```
results/
2026-04-21_063340_email_foo@bar.com.json
2026-04-21_063340_email_foo@bar.com.txt
2026-04-21_063340_email_foo@bar.com.html ← with --save-report
profile_2026-04-21_johndoe.json ← target profile
```
## 项目结构
```
iCrackU/
├── icrack.py # CLI entry point + interactive menu
├── core/
│ ├── config.py # API key management
│ ├── output.py # Terminal UI (Rich)
│ ├── profiler.py # Target classification + multi-dispatch
│ ├── reporter.py # HTML + Markdown report generation
│ ├── runner.py # Subprocess tool execution + timeout
│ └── saver.py # Results persistence (JSON + TXT)
├── modules/
│ ├── email.py # Holehe + theHarvester + GHunt
│ ├── username.py # Sherlock + Maigret
│ ├── phone.py # PhoneInfoga
│ ├── name.py # Sherlock + Maigret (name token)
│ ├── address.py # Nominatim geocoding
│ ├── ip.py # ipinfo + reverse DNS + Shodan
│ ├── domain.py # WHOIS + DNS + subfinder
│ ├── breach.py # HaveIBeenPwned v3
│ └── hash.py # hashid + VirusTotal
├── tests/ # 35+ unit tests
└── results/ # Auto-saved lookup output (gitignored)
```
## 免责声明
仅限授权的安全研究、道德 OSINT 与教育用途。未经明确许可不得对目标使用。作者不承担滥用责任。
为 Kali Linux 构建 · 借助 OSINT 社区的最佳工具
标签:HTML报告, IP查找, JSON报告, Mr. Robot UI, OSINT工具, Python, 哈希查询, 域名查找, 情报收集, 数据泄露查询, 无后门, 漏洞研究, 用户名查找, 用户定义反射加载器, 电子邮件查找, 电话查找, 终端OSINT, 终端工具, 网络安全, 自动报告, 逆向工具, 隐私保护