kaushik-suthar/TTiE
GitHub: kaushik-suthar/TTiE
TTiE 是一个模块化的 OSINT 威胁情报引擎,将多种公开情报数据源聚合到移动端友好的 Web 界面中,解决实地安全测试中的便携式情报收集问题。
Stars: 0 | Forks: 0
# TTIE — Tox Threat Intelligence Engine




## ⚠️ 免责声明
TTIE 的开发严格**仅限于教育、研究和授权安全测试目的**。
- **切勿**在未经明确书面许可的情况下对系统或个人使用此工具。
- 作者对使用此工具进行的误用或非法活动**不承担任何责任**。
- 请始终遵守您当地的法律法规。
- 此工具旨在**受控实验室环境**中使用。
## 🧠 什么是 TTIE?
TTIE(Tox Threat Intelligence Engine)是一个模块化的 OSINT(开源情报)框架,它将来自多个公开和基于 API 的数据源聚合到一个统一的、适合移动端访问的 Web 界面中。
TTIE 专为在已 root 的 Android 设备(PostmarketOS + Kali chroot)上运行而构建,专为需要强大且便携的情报平台的现场研究人员而设计。
## 🔧 功能特性
| 模块 | 描述 |
|---|---|
| 📞 **电话** | 运营商查询、地区检测、OSINT 数据库查询 |
| 🌐 **域名 / IP** | WHOIS、DNS、Shodan、证书透明度、VirusTotal |
| 👤 **身份** | 电子邮件泄露查询 (HIBP)、姓名搜索 |
| 🔍 **社交** | 跨平台用户名枚举 |
| 🧅 **暗网** | 通过 Tor 路由查询 onion 索引 |
| 💥 **Metasploit** | RPC 桥接 — 将发现结果直接推送到 MSF |
| 📊 **输出** | JSON 导出、HTML 报告 |
## 🏗️ 项目结构
```
ttie/
├── README.md
├── LICENSE
├── .env.example
├── .gitignore
├── requirements.txt
├── app.py # Flask entry point
├── modules/
│ ├── phone.py
│ ├── domain.py
│ ├── identity.py
│ ├── social.py
│ ├── darkweb.py
│ └── msf.py
├── output/
│ ├── reports/
│ └── json/
└── templates/
└── dashboard.html
```
## ⚙️ 安装说明
### 前置条件
- Python 3.8+
- pip
- Tor(用于暗网模块)
- Metasploit Framework(可选,用于 MSF 桥接)
### 安装步骤
```
# Clone the repo
git clone https://github.com/kaushik-suthar/TTiE.git
cd TTiE
# Install dependencies
pip install -r requirements.txt
# Copy and fill in your API keys
cp .env.example .env
nano .env
# Start Tor(可选)
service tor start
# Launch TTIE
python app.py
```
然后打开浏览器并访问:`http://localhost:5000`
## 🔑 所需 API 密钥
在以下服务中注册免费账号,并将密钥添加到您的 `.env` 文件中:
| 服务 | 用途 |
|---|---|
| [Shodan](https://shodan.io) | IP/设备情报 |
| [HaveIBeenPwned](https://haveibeenpwned.com/API/Key) | 泄露检测 |
| [Hunter.io](https://hunter.io) | 通过域名查找邮箱 |
| [IPinfo](https://ipinfo.io) | IP 地理定位 |
| [NumVerify](https://numverify.com) | 电话查询 |
| [Censys](https://censys.io) | 域名/IP 情报 |
| [VirusTotal](https://virustotal.com) | URL/IP 信誉 |
## 📦 依赖项
```
flask
requests
python-whois
shodan
dnspython
beautifulsoup4
stem
requests[socks]
python-dotenv
```
## 🗺️ 路线图
- [x] 项目结构
- [ ] Flask Web UI(仪表盘)
- [ ] 电话模块
- [ ] 域名/IP 模块
- [ ] 身份模块
- [ ] 社交模块
- [ ] 暗网模块 (Tor)
- [ ] Metasploit RPC 桥接
- [ ] JSON/HTML 报告导出
- [ ] 移动端 UI 优化
## 📄 许可证
本项目基于 **GNU General Public License v3.0** 授权。
有关完整详细信息,请参阅 [LICENSE](LICENSE) 文件。
## 👤 作者
由 **[Kaushik Suthar / ---- ]** 构建
仅用于研究、教育和授权的安全评估。
标签:Ask搜索, DNS, ESC4, ESC8, Flask, GitHub, GPLv3, IP分析, OSINT, PostmarketOS, Python, Python 3.9+, Sigma 规则, Splunk, Tor, Tox, VirusTotal, WHOIS, 域名分析, 威胁情报, 安全测试, 实时处理, 开发者工具, 情报收集, 手机号归属地, 搜索引擎, 攻击性安全, 攻击路径可视化, 数字身份, 数据展示, 数据泄露, 无后门, 暗网, 溯源, 漏洞研究, 用户名枚举, 目录枚举, 社交工程, 社会工程学, 移动安全, 紫队, 红队, 网络安全, 逆向工具, 隐私保护, 黑客工具