Starscream007/Soundwave
GitHub: Starscream007/Soundwave
面向 Kali Linux 的自动化 OSINT 与 Web 侦察工具,将被动子域枚举、存活检测、指纹识别、WAF 探测和截图报告整合为一键式流水线。
Stars: 0 | Forks: 0
# Soundwave:霸天虎侦察系统
专为 Kali Linux 构建的自动化 OSINT 与 Web 侦察工具。
被动子域枚举,辅以可选的主动 Web 指纹识别。
## 用法
chmod +x soundwave.sh
./soundwave.sh target.com
## 已部署的磁带
| 磁带 | 工具 | 职责 |
|----------|------|------|
| Laserbeak | assetfinder | 被动子域枚举 |
| Ravage | subfinder | 被动子域枚举 |
| Buzzsaw | amass | 被动子域枚举 |
| — | httpx | 存活主机检测 |
| — | whatweb | Web 技术指纹识别 |
| — | wafw00f | WAF 检测 |
| — | eyewitness | 截图 + HTML 报告 |
## 侦察模式
### 阶段 1 — OSINT(被动)
不与目标直接接触。
Soundwave 在暗处行动。
- 通过 assetfinder、subfinder、amass 进行子域枚举
- 去重与排序
### 阶段 2:主动侦察(可选)
*"威震天要求更多。"*
需要获得目标所有者的明确授权。
- 存活主机探测 (httpx)
- Web 技术指纹识别 (whatweb)
- WAF 检测 (wafw00f)
- 截图 + HTML 报告 (eyewitness)
## 输出结构
results/
└── 2026-05-02_21-42-00_target.com/
├── subdomains.txt # 独立子域 (OSINT)
├── live_hosts.txt # 存活的 Web 主机
├── whatweb_results.txt # Web 技术
├── wafw00f_results.txt # WAF 检测
└── eyewitness/ # 截图 + HTML 报告
## 环境要求
所有工具在缺失时都会被自动检测并安装。
- Go(用于 assetfinder、subfinder、amass、httpx)
- Python3(用于 wafw00f、eyewitness)
## 免责声明
仅供教育目的及经授权的测试使用。
作者不对本工具的任何滥用行为承担责任。
霸天虎遵守规则。有时。
*Till all are one.*
标签:ESC4, Go语言, OSINT, Python3, SEO安全工具, 主动侦察, 子域名枚举, 存活主机探测, 安全工具库, 安全防御 evasion, 实时处理, 密码管理, 应用安全, 日志审计, 目标探测, 程序破解, 系统安全, 网络安全, 自动化侦察, 自动化安全工具, 被动侦察, 资产测绘, 运行时操纵, 隐私保护, 黑盒测试