Starscream007/Soundwave

GitHub: Starscream007/Soundwave

面向 Kali Linux 的自动化 OSINT 与 Web 侦察工具,将被动子域枚举、存活检测、指纹识别、WAF 探测和截图报告整合为一键式流水线。

Stars: 0 | Forks: 0

# Soundwave:霸天虎侦察系统 专为 Kali Linux 构建的自动化 OSINT 与 Web 侦察工具。 被动子域枚举,辅以可选的主动 Web 指纹识别。 ## 用法 chmod +x soundwave.sh ./soundwave.sh target.com ## 已部署的磁带 | 磁带 | 工具 | 职责 | |----------|------|------| | Laserbeak | assetfinder | 被动子域枚举 | | Ravage | subfinder | 被动子域枚举 | | Buzzsaw | amass | 被动子域枚举 | | — | httpx | 存活主机检测 | | — | whatweb | Web 技术指纹识别 | | — | wafw00f | WAF 检测 | | — | eyewitness | 截图 + HTML 报告 | ## 侦察模式 ### 阶段 1 — OSINT(被动) 不与目标直接接触。 Soundwave 在暗处行动。 - 通过 assetfinder、subfinder、amass 进行子域枚举 - 去重与排序 ### 阶段 2:主动侦察(可选) *"威震天要求更多。"* 需要获得目标所有者的明确授权。 - 存活主机探测 (httpx) - Web 技术指纹识别 (whatweb) - WAF 检测 (wafw00f) - 截图 + HTML 报告 (eyewitness) ## 输出结构 results/ └── 2026-05-02_21-42-00_target.com/ ├── subdomains.txt # 独立子域 (OSINT) ├── live_hosts.txt # 存活的 Web 主机 ├── whatweb_results.txt # Web 技术 ├── wafw00f_results.txt # WAF 检测 └── eyewitness/ # 截图 + HTML 报告 ## 环境要求 所有工具在缺失时都会被自动检测并安装。 - Go(用于 assetfinder、subfinder、amass、httpx) - Python3(用于 wafw00f、eyewitness) ## 免责声明 仅供教育目的及经授权的测试使用。 作者不对本工具的任何滥用行为承担责任。 霸天虎遵守规则。有时。 *Till all are one.*
标签:ESC4, Go语言, OSINT, Python3, SEO安全工具, 主动侦察, 子域名枚举, 存活主机探测, 安全工具库, 安全防御 evasion, 实时处理, 密码管理, 应用安全, 日志审计, 目标探测, 程序破解, 系统安全, 网络安全, 自动化侦察, 自动化安全工具, 被动侦察, 资产测绘, 运行时操纵, 隐私保护, 黑盒测试