vichhka-git/OpenTor
GitHub: vichhka-git/OpenTor
面向 AI 智能体的 Tor 暗网访问与威胁情报收集工具,支持多引擎搜索、站点爬取和 IOC 提取。
Stars: 30 | Forks: 5
# OpenTor 🧅
[](https://skills.sh/vichhka-git/OpenTor)
**面向 AI 智能体的 Tor / 暗网访问工具 — OpenCode & Claude Code Skill**
OpenTor 赋予 LLM 完全访问 Tor 网络和 .onion 隐藏服务的能力。
它不是一个独立的工具——而是一个**编排器-执行器架构**,其中 LLM
充当智能核心,而 Python 模块提供基础的传输、搜索和实体提取功能。
```
npx skills add vichhka-git/OpenTor # install via skills.sh
```
```
# 快速开始 — LLM 会运行以下命令:
pip install -r requirements.txt # install dependencies
python3 scripts/setup.py # interactive setup
python3 scripts/opentor.py check # verify Tor
python3 scripts/opentor.py search "ransomware leak" # search dark web
```
## 作为 Skill 安装
### Claude Code
```
# 克隆到 Claude Code skills 目录
git clone https://github.com/opentor/opentor ~/.claude/skills/open-tor
# 或从本地复制
cp -r OpenTor ~/.claude/skills/open-tor
# 运行 setup(LLM 可自行完成此操作)
cd ~/.claude/skills/open-tor
pip install -r requirements.txt
python3 scripts/setup.py
```
安装后,启动一个**新的 Claude Code 会话**。当你询问有关暗网主题、.onion URL、勒索软件组织、凭据泄露或基于 Tor 的 OSINT 时,该 skill 会自动加载。
### OpenCode
```
# 复制到 OpenCode skills 目录
cp -r OpenTor ~/.config/opencode/skills/open-tor
```
### LLM 自我安装
编排器 可以自行安装。只需说:
LLM 将会:
1. 将仓库克隆到 skills 目录
2. 运行 `pip install -r requirements.txt`(询问选择 sudo 还是 venv)
3. 运行 `python3 scripts/setup.py` 进行交互式配置
4. 如果未安装 Tor,则进行安装并启动
5. 使用 `python3 scripts/opentor.py check` 进行验证
### 独立运行(无 Skill 系统)
```
git clone https://github.com/opentor/opentor
cd opentor
pip install -r requirements.txt
python3 scripts/setup.py
python3 scripts/opentor.py check
```
## 依赖要求
| 依赖 | 版本 | 用途 |
|-----------|---------|---------|
| Python | 3.10+ | 运行时环境 |
| Tor | 任意 | SOCKS5 代理 (:9050) + 控制端口 (:9051) |
| `requests[socks]` | >=2.28 | 通过 Tor SOCKS5 的 HTTP 请求 |
| `beautifulsoup4` | >=4.11 | 用于搜索和抓取的 HTML 解析 |
| `python-dotenv` | >=1.0 | .env 配置 |
| `stem` | >=1.8 | Tor 控制端口(线路轮换) |
无需 LLM API 密钥。没有外部 AI 服务依赖。编排器就是 LLM 本身。
## 命令
| 命令 | 功能 |
|---------|-------------|
| `opentor.py check` | 验证 Tor 是否正在运行,显示出口 IP |
| `opentor.py engines` | Ping 12 个搜索引擎,显示延迟/可靠性 |
| `opentor.py search "query"` | 搜索暗网——调用所有引擎,结果经评分排序 |
| `opentor.py fetch "url"` | 通过 Tor 抓取任意 .onion 或表层网络 URL |
| `opentor.py renew` | 轮换 Tor 线路(新身份) |
| `opentor.py entities --text "..."` | 提取 IOC(电子邮件、加密货币、洋葱地址、PGP) |
| `opentor.py crawl "url"` | 爬取 .onion 站点——跟踪链接,映射结构 |
| `opentor.py crawl-export ` | 导出爬取结果 |
### 选项
```
--mode MODE threat_intel | ransomware | personal_identity | corporate
--engines NAME Specific engines (e.g. Ahmia Tor66)
--max N Max results (default 20)
--format FMT json (default) | csv | stix | misp | text
--out FILE Write output to file
--json Machine-readable JSON output
--depth N Crawl depth (default 3, for crawl subcommand)
--pages N Max pages (default 100, for crawl subcommand)
--stay Stay on same .onion domain (for crawl)
```
## 功能特性
### 暗网搜索
通过 Tor 并行查询 12 个已验证存活的引擎。结果通过 BM25 相关性评分,跨引擎去重,并带有 30 分钟的 SQLite 缓存。
### .onion 爬虫
BFS 爬虫在 .onion 站点中跟踪链接,提取实体(电子邮件、加密货币地址、PGP 密钥、onion 链接),构建链接图谱,并将所有内容存储在 SQLite 中。LLM 无法遍历成百上千个 Tor URL——但爬虫可以。
### 实体提取
基于正则表达式的 IOC 提取:电子邮件、BTC/XMR/ETH 地址、.onion URL、PGP 密钥、电话号码、IP、域名。
### 输出格式
将结果导出为 JSON、CSV、STIX 2.1 Bundle、MISP Event——可直接接入威胁情报平台。
### 分析模式
带有引擎路由的四种模式:`threat_intel`、`ransomware`、`personal_identity`、`corporate`。
### SQLite 持久化
跨会话缓存的搜索结果。通过指数时间衰减评分追踪引擎可靠性。爬取数据存储以待导出。
### 内容安全
针对 CSAM 和非法内容的自动黑名单拦截。此功能无法被禁用。
### 表层网络优先策略
该 skill 指导 LLM 在针对暗网进行查询之前,先在公共互联网(Google/DuckDuckGo)上搜索以了解背景——这已在真实的勒索软件调查中得到了验证。
### 专业报告标准
六个内置的思维指令指导 LLM:
- 标注每个断言(`✓ Observed` / `⚡ Inferred` / `❓ Uncertain` / `🤖 AI Analysis`)
- 将文件夹名称视为假设(报告前先进行爬取)
- 在解读之前先报告原始数据
- 绝不使用假设填补信息空白
- 使每项发现均可追溯至来源证据
## 路线图
- **域名允许/拒绝列表**——爬虫的范围控制(允许特定的 .onion 域名,屏蔽其他)
- **导出脱敏**——从 STIX/MISP 导出中移除 PII、凭据和敏感数据
- **安全模式**——默认只读(仅允许搜索+抓取,除非明确允许,否则禁用爬取)
- **爬取调度**——时间限制的爬虫运行(在 N 分钟后停止,无论深度/页数如何)
- **报告模板**——针对每种调查类型可自定义的输出结构
## 许可证
MIT 许可证——详见 [LICENSE](LICENSE)。
引擎目录改编自 [Robin](https://github.com/apurvsinghgautam/robin) (MIT)。
**请负责任地使用。** 专为 OSINT、威胁情报和安全研究而构建。
标签:BeEF, Claude Code, Cyber Threat Intelligence, Dark Web, DLL 劫持, DNS枚举, ESC4, IoC提取, LLM, .onion, OSINT, Python, Ransomware, Spider, SpiderFoot, Splunk, Tor网络, Unmanaged PE, 人工智能, 凭据泄露, 勒索软件, 大语言模型, 失陷标示, 威胁情报, 实时处理, 开发者工具, 数据泄露, 无后门, 暗网, 暗网搜索引擎, 爬虫, 用户模式Hook绕过, 编排器架构, 网络安全, 网络安全工具, 逆向工具, 隐私保护