konswe/PassiveRecon-Aggregator

GitHub: konswe/PassiveRecon-Aggregator

一款基于公开OSINT API的被动资产发现工具,用于聚合外部攻击面信息并生成统一报告。

Stars: 1 | Forks: 3

# PassiveRecon-Aggregator ## 法律声明 **本工具仅用于教育目的和授权的安全研究。** PassiveRecon-Aggregator 严格依赖公开的第三方 API 和开源情报 (OSINT)。它不会直接向目标基础设施发送任何数据包。但是,您有责任确保您对本工具的使用及其收集的数据符合所有适用的当地、州和联邦法律。开发者不承担任何责任,也不对本程序造成的任何滥用或损害负责。 ## 关于项目 PassiveRecon-Aggregator 旨在成为一个不断扩展的被动侦察引擎。 本工具不依赖单一的巨型脚本,而是基于**无限模块化**的理念构建。我们的目标是创建一个统一的生态系统,让社区能够持续添加新的数据源(如 Shodan、crt.sh、VirusTotal 等)。聚合器将来自各种 API 的混乱数据规范化成单一的结构化报告。 由于它完全被动运行,因此保证不会在目标服务器上留下任何痕迹。 ## 功能 - **100% 被动:** 不与目标直接交互。所有查询都通过外部 API 和数据库完成。 - **即插即用的模块化架构:** 可以轻松将新的 Python 脚本放入 `modules/` 文件夹中以扩展功能。 - **统一的 JSON 报告输出:** 将所有活动模块的发现聚合到单一、易于阅读的 JSON 输出中。 - **社区驱动:** 从根本上设计为鼓励开源贡献和无限扩展。 ## 安装 ### 前置条件 - Python 3.8 或更高版本 - Git ### 设置 1. 克隆仓库: git clone https://github.com/konswe/PassiveRecon-Aggregator.git cd PassiveRecon-Aggregator 2. 创建并激活虚拟环境(推荐): python -m venv venv # 在 Windows 上: venv\Scripts\activate # 在 Linux/macOS 上: source venv/bin/activate 3. 安装所需的依赖: pip install -r requirements.txt *(注意:支持加载 `.env` 文件来存储 API 密钥的功能正在开发中。请关注我们的 Issues!)* ## 使用方法 通过使用 `-d` 或 `--domain` 标志提供目标域来运行工具。您可以使用 `-o` 可选指定输出文件。 ``` # 基本用法 python main.py -d example.com # 将输出保存到指定文件 python main.py -d example.com -o example_report.json ``` ## 添加新模块(贡献者指南) 我们希望这个工具能够无限扩展!添加新的数据源非常简单。 1. 在 `modules/` 目录中创建一个新的 Python 文件(例如 `shodan_recon.py`)。 2. 编写一个接受域作为输入的函数,查询您想要的 API,然后返回数据。 3. 在 `main.py` 中导入并调用您的函数,将其结果追加到最终报告中。 请查看 `modules/dns_recon.py` 作为一个基础示例。 ## 贡献指南 我们欢迎大家的贡献!无论是添加新的 OSINT 模块、改进现有代码,还是编写文档,您的帮助都非常感谢。 请阅读我们的 [CONTRIBUTING.md](CONTRIBUTING.md) 了解我们的行为准则以及提交 pull 请求的流程。 请 also review our [CODE_OF_CONDUCT.md](CODE_OF_CONDUCT.md) 确保为所有人提供一个 welcoming 的环境。 ## 许可证 本项目基于 Apache License 2.0 许可证 - 有关详细信息,请参阅 [LICENSE](LICENSE) 文件。
标签:API聚合, Crt.sh, DNS枚举, Docker容器, ESC4, GitHub, Homebrew安装, OSINT, Python, 内存取证对抗, 外部攻击面管理, 威胁情报, 子域名枚举, 安全工具库, 安全运营中心, 实时处理, 开发者工具, 攻击面发现, 数字资产探测, 无后门, 模块化工具, 系统安全, 网络安全工具, 网络映射, 被动侦察, 逆向工具