Siv-nick/WhoCord

GitHub: Siv-nick/WhoCord

以 Discord 为起点的自动化身份画像流水线,整合 30 余个 OSINT 工具完成从用户名到完整身份档案的一键生成。

Stars: 3 | Forks: 0

# 🕵️ WhoCord **将任何用户名或 Discord ID 转化为完整的身份档案。** WhoCord 会自动扫描共同 Guild 中所有的 Discord 消息以查找跟踪链接,解析这些链接以发现关联的社交媒体账户,交叉检索 **700+ 个网站**,运行深度的电子邮件情报分析,从头像中提取 EXIF 数据,并生成一份精致的 AI 驱动的 OSINT 报告——所有这些均可通过一个简单的交互式菜单完成。 ## ⚡ 是什么让 WhoCord 与众不同? 大多数 OSINT 工具在找到个人资料后就止步了。WhoCord 则更进一步: - **Discord 原生链接解析** – 提取并解析目标用户共享的 Instagram、TikTok、Facebook 和 Twitter 跟踪链接。 - **完整的身份流水线** – 姓名、电子邮件、位置、数据泄露信息、GitHub 历史记录,甚至头像元数据,所有这些都被整合到一个结构化的情报快照中。 - **30+ 集成工具** – Sherlock、Maigret、Naminter、Blackbird、Holehe、h8mail、GitFive、GHunt、Scylla、Socialscan 等等,全部通过单一界面进行控制。 - **AI 生成的报告** – 使用 LLaMA 3.3 (通过 Groq) 为您生成总结报告,解读各项结果,随时可供阅读或分享。 - **安全的 Token 存储** – API 密钥存储在操作系统的加密密钥环中,绝不以明文形式保存。 ## 📦 功能特性 ### 🔍 Discord 链接提取 - 在**所有共同 Guild** (或指定的 Guild) 中搜索消息以查找共享链接。 - 识别 Instagram、TikTok、Facebook 和 Twitter URL 中的跟踪参数 (`igshid`、`fbclid`、`ttclid` 等)。 - 使用 ShareTrace 解析这些跟踪链接,以揭示原始分享者的个人资料。 ### 🌐 用户名发现 - 使用 Sherlock、Maigret、Naminter、Blackbird 和 Social-Analyzer 扫描 **700+ 个网站**。 - 使用 Sociopath 和 Linkook 对已发现的 URL 进行抓取,以发现更多相关账户。 - 在抓取前使用 Socialscan 过滤误报。 - **Blackbird** 现已带来 600+ 个额外的站点,支持基于电子邮件的搜索和头像提取。 ### ✉️ 手动邮箱输入 - 您可以在手动模式下选择性地提供电子邮件地址;该地址将通过 Blackbird 的电子邮件检测功能进行搜索,并同时转发至电子邮件情报流水线 (Holehe、h8mail 等)。 - 不再进行自动的电子邮件猜测——仅处理真实的、用户提供的电子邮件,从而保持结果的纯净。 ### 📄 个人资料抓取 - 使用内置的抓取器拉取公开的个人资料页面 (GitHub、Twitter、Reddit、YouTube 等)。 - 提取显示名称、个人简介、头像、粉丝数、博客链接和嵌入的电子邮件。 - 使用 **Socid-Extractor** 从通用页面中挖掘结构化的身份数据。 ### ✉️ 电子邮件情报 - 通过以下工具运行每封电子邮件: - **Holehe** – 检查该电子邮件注册了哪些网站 - **h8mail** – 数据泄露/受损状态 - **HIBP** (HaveIBeenPwned) – 已知的数据泄露 - **Emailrep.io** – 信誉和风险评分 - **GHunt** – Google 账户信息 (需要运行一次 `ghunt login`) - **Scylla** – 数据泄露数据库查询 ### 🐙 GitHub 深度挖掘 - 收集公开的 GitHub 活动、置顶仓库和个人资料详细信息。 - 使用 **GitFive** 深入挖掘提交历史、可能的电子邮件地址以及姓名历史记录。 ### 📷 头像分析 - 下载头像图片并提取 **EXIF 元数据** (GPS 坐标、相机型号、拍摄日期)。 - 通过 SauceNAO 运行**反向图片搜索**,以查找该图片在其他地方的出现记录。 ### 🌍 域名与历史记录检查 - 对个人资料中发现的博客域名进行 **WHOIS** 查询。 - 检查所有发现的 URL 在 **Wayback Machine** 中的快照可用性。 ### 🧠 姓名分析与身份评分 - 使用 Nametrace 预测名字的来源、性别和子区域。 - 计算已发现姓名之间的模糊相似度。 - 生成**置信度评分**,以对最有可能的真实身份进行排名。 ### 📝 AI 报告 - 借助 Groq API 密钥,WhoCord 会将收集到的证据发送给 LLaMA 3.3,并获取一份结构化的 Markdown 报告,其中包含: - 执行摘要 - 身份评估 - 数字足迹 - 风险指标 - 建议的后续步骤 ## 🔧 安装说明 ### 1. 克隆代码库 ``` git clone https://github.com/Siv-nick/WhoCord.git cd WhoCord ``` 如果您没有安装 `git`,请点击绿色的 **<> Code** 按钮下载 ZIP 文件并将其解压。 ### 2. 创建 Python 虚拟环境 (强烈推荐) 这会隔离所有的依赖项,并避免与其他 Python 项目发生冲突。 ``` python3 -m venv venv ``` 激活环境: - **Linux / macOS**: source venv/bin/activate - **Windows (命令提示符)**: venv\Scripts\activate - **Windows (PowerShell)**: .\venv\Scripts\Activate 您的终端提示符现在应该在开头显示 `(venv)`。要稍后停用它,只需输入 `deactivate`。 ### 3. 安装 WhoCord 及其 Python 依赖 ``` pip install -e . ``` 这将安装 WhoCord **以及**所有必需的 Python 库 (`requests`、`beautifulsoup4`、`keyring`、`jinja2`、`openai`、`socid-extractor` 等)。 ### 4. 安装外部命令行工具 WhoCord 会调用多个必须在您的系统上可用的独立 OSINT 程序。请使用以下命令安装它们: ``` pip install sherlock-project maigret holehe h8mail gitfive naminter linkook sociopath ``` ### 5. 安装 Blackbird (在 600+ 个站点上进行电子邮件和用户名搜索) 必须将 Blackbird 克隆到项目文件夹中并安装其依赖项: ``` git clone https://github.com/p1ngul1n0/blackbird cd blackbird pip install -r requirements.txt cd .. ``` ``` cd blackbird git lfs install git lfs pull cd .. ``` 如果 Git LFS 不可用,您也可以从 **WhatsMyName** 项目中手动下载该文件: [https://raw.githubusercontent.com/WebBreacher/WhatsMyName/main/wmn-data.json](https://raw.githubusercontent.com/WebBreacher/WhatsMyName/main/wmn-data.json) 将其直接放置在 `blackbird/data/` 目录内。 ### 6. 可选但强大的附加组件 ``` # WHOIS lookups sudo apt install whois # Linux brew install whois # macOS # 用于 Google 账户信息的 GHunt(安装后需要运行 `ghunt login`) pip install ghunt ghunt login ``` 当您首次启动 WhoCord 时,它会自动检查缺少哪些工具,并确切地告诉您如何安装它们。 ### 7. 启动 WhoCord ``` discord-osint ``` 交互式菜单将会出现。您已准备好开始调查! ## 🚀 使用说明 ### 交互式菜单 (推荐) ``` ================================================== OSINT IDENTITY PROFILING PIPELINE ================================================== 1. Toggle investigation tools 2. Set tokens / API keys 3. Start investigation 4. Save config and exit 5. Toggle debug mode ================================================== ``` - **选项 1** – 只需按一个键即可启用或禁用 33 种工具中的任何一种。 - **选项 2** – 输入您的 API token。它们将被安全地保存在您的操作系统密钥环中。 - Discord token (Discord 模式必需) - GitHub token (可提高 API 速率限制) - Groq API 密钥 (启用 AI 报告) - Instagram 会话 (可选,为将来集成 Toutatis 预留) - **选项 3** – 选择 `Manual` (调查用户名) 或 `Discord` (调查 Discord 用户 ID)。 - 在**手动模式**下,您可以选择性地提供电子邮件地址,以便通过 Blackbird 和电子邮件情报流水线进行搜索。 - **选项 4** – 将当前配置保存至 `config.json` (工具开关和模式偏好设置) 并退出。 - **选项 5** – 切换调试模式。开启时,所有子进程命令将实时打印到控制台,并且调试日志将保存至 `investigation_cache/debug_logs/`。 ### 命令行模式 您可以在不使用菜单的情况下直接运行调查: ``` discord-osint --mode manual --target someusername --output html --debug ``` | 参数 | 描述 | |----------|-------------| | `--mode` | `discord` 或 `manual` | | `--target` | 用户名 (manual) 或 Discord 用户 ID (discord) | | `--token` | Discord 用户 token (覆盖已保存的 token) | | `--guild` | Discord Guild ID (用于单一 Guild 搜索) | | `--output` | `json`、`markdown` 或 `html` | | `--debug` | 启用调试日志 | | `--interactive` | 强制使用交互式菜单 | ## 📂 输出文件 所有结果均保存在项目目录内的 **`investigation_cache/`** 文件夹中: - `intel__.json` – 完整的情报快照 (结构化 JSON) - `report__.md` – AI 生成的 Markdown 报告 (如果启用了 Groq) - `report__.html` – 交互式 HTML 报告 (如果使用了 `--output html`) 此外,来自 Blackbird 和 Socialscan 的原始输出会被归档在: - `investigation_cache/blackbird_output/` - `investigation_cache/socialscan_output/` ## 🧰 工具与技术 WhoCord 编排了这些出色的开源 OSINT 项目: | 工具 | 用途 | |------|---------| | [Sherlock](https://github.com/sherlock-project/sherlock) | 在 400+ 个网站上进行用户名搜索 | | [Maigret](https://github.com/soxoj/maigret) | 带有元数据的全方位用户名搜索 | | [Blackbird](https://github.com/p1ngul1n0/blackbird) | 在 600+ 个网站上进行电子邮件和用户名搜索并提取头像 | | [Holehe](https://github.com/megadose/holehe) | 检查电子邮件注册了哪些网站 | | [h8mail](https://github.com/khast3x/h8mail) | 电子邮件泄露与受损检查器 | | [GitFive](https://github.com/mxrch/gitfive) | GitHub 用户情报收集 | | [Naminter](https://github.com/s0md3v/naminter) | 带有智能过滤的用户名搜索 | | [Linkook](https://github.com/JackJu1y/Linkook) | 跨平台深度 URL 发现 | | [Sociopath](https://github.com/s0md3v/sociopath) | 个人资料抓取与身份信息丰富 | | [Socid‑Extractor](https://github.com/soxoj/socid-extractor) | 从 HTML 中提取结构化身份数据 | | [Socialscan](https://github.com/iojw/socialscan) | 验证社交媒体个人资料可用性 | | [ShareTrace](https://github.com/s0md3v/sharetrace) | 解析社交媒体跟踪链接 | | [Scylla](https://github.com/MandConsultingGroup/Scylla) | 泄露数据库查询 | | [NameTrace](https://github.com/s0md3v/nametrace) | 名字来源与性别预测 | | [ExifRead](https://github.com/ianare/exif-py) | 从图像中提取 EXIF 元数据 | | [SauceNAO](https://saucenao.com/) | 反向图像搜索 (通过 API) | | [Groq](https://groq.com) | LLaMA 3.3 AI 报告生成 | ## 🆕 1.0.1 更新 - **Blackbird 集成** – 现在可以使用 Blackbird 进行基于电子邮件的发现,并支持 600+ 个额外的用户名搜索网站。 - **移除了电子邮件猜测器** - **GHunt 登录** – GHunt 现在需要运行一次 `ghunt login` (请参阅安装步骤 6)。 ## 🔒 安全与隐私 - **Token 绝不以明文形式存储。** 它们保存在您的操作系统密钥环中 (Windows 凭据管理器、macOS 钥匙串,或 Linux Secret Service / KWallet)。 - `config.json` 文件仅包含工具开关和偏好设置——不包含任何机密。 - 所有调查数据都保留在您机器上的 `investigation_cache/` 文件夹中。 ## ⚠️ 免责声明 WhoCord 仅旨在用于**教育目的**和**授权的安全测试**。 请勿使用它来跟踪、骚扰或侵犯任何人的隐私。 作者对滥用行为不承担任何责任。 ## 📜 许可证 特此免费授予任何获得本软件副本和相关文档文件(“软件”)的人不受限制地处置该软件的权利, 包括不受限制地使用、复制、修改、合并、发布、分发、再授权和/或销售该软件副本的权利, 以及再授权给配备了该软件的人员的权利, 但须符合以下条件: 上述版权声明和本许可声明应包含在该软件的所有副本或实质性部分中。 本软件按“原样”提供,不提供任何形式的担保, 无论是明示的还是暗示的,包括但不限于对适销性、特定用途的适用性和非侵权性的担保。 在任何情况下,作者或版权持有人均不对任何索赔、损害或其他责任负责, 无论是在合同诉讼、侵权行为还是其他方面, 由该软件或其使用或其他交易引起、与之相关或与之相连。
标签:AI报告生成, Discord OSINT, Discord机器人, ESC4, EXIF提取, GHunt, GitFive, h8mail, Holehe, LLaMA, Maigret, OSINT, Python扩展, Sherlock, Splunk, Unix, 二进制模式, 人物画像, 侦察工具, 元数据分析, 头像分析, 实时处理, 数字足迹, 用户名追踪, 社交工程, 社工库, 网络侦查, 跨站点关联, 身份溯源, 违规数据查询, 追踪链接解析, 逆向工具, 邮箱情报, 链接提取, 隐私泄露, 黑鸟搜索