ivre/ivre

GitHub: ivre/ivre

一个开源的网络侦察框架,用于构建自托管的资产测绘与威胁情报平台,整合主动扫描与被动采集能力。

Stars: 3960 | Forks: 685

[![在 Gitter 上加入聊天](https://badges.gitter.im/ivre/ivre.svg)](https://gitter.im/ivre/ivre) [![在 Twitter 上关注](https://img.shields.io/twitter/follow/IvreRocks.svg?logo=twitter)](https://twitter.com/IvreRocks) [![在 Mastodon 上关注](https://img.shields.io/mastodon/follow/109349639355238149?domain=https%3A%2F%2Finfosec.exchange&style=social)](https://infosec.exchange/@ivre) [![GitHub stars](https://img.shields.io/github/stars/ivre/ivre?style=social)](https://github.com/ivre/ivre) [![PyPI downloads](https://pepy.tech/badge/ivre)](https://pypi.org/project/ivre/) [![Docker pulls](https://img.shields.io/docker/pulls/ivre/web)](https://hub.docker.com/u/ivre/) [![MongoDB tests](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/0e631e123e195318.svg)](https://github.com/ivre/ivre/actions/workflows/mongodb.yml/?branch=master) [![Elasticsearch tests](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/1025ad98c9195318.svg)](https://github.com/ivre/ivre/actions/workflows/elastic.yml/?branch=master) [![PostgreSQL tests](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/08997f99ac195319.svg)](https://github.com/ivre/ivre/actions/workflows/postgres.yml/?branch=master) [![TinyDB tests](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/702fce3f80195320.svg)](https://github.com/ivre/ivre/actions/workflows/tinydb.yml/?branch=master) [![SQLite tests](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/f25db7bfaa195321.svg)](https://github.com/ivre/ivre/actions/workflows/sqlite.yml/?branch=master) [![Maxmind tests](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/14e0184b20195322.svg)](https://github.com/ivre/ivre/actions/workflows/maxmind.yml/?branch=master) [![Linting tests](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/fe6f04e961195323.svg)](https://github.com/ivre/ivre/actions/linting/mongodb.yml/?branch=master) [![文档状态](https://readthedocs.org/projects/ivre/badge/?version=latest)](https://doc.ivre.rocks/en/latest/?badge=latest) # IVRE Logo IVRE (Instrument de veille sur les réseaux extérieurs) 或 DRUNK (Dynamic Recon of UNKnown networks) 是一个网络侦察框架,包括用于被动和主动侦察的工具。IVRE 可以使用来自以下来源的数据: - 被动工具: - [Zeek](https://zeek.org/) - [Argus](http://qosient.com/argus/) - [Nfdump](https://github.com/phaag/nfdump) - [p0f](https://lcamtuf.coredump.cx/p0f3/) - [airodump-ng](https://www.aircrack-ng.org/) - 主动工具: - [Nmap](https://nmap.org/) - [Masscan](https://github.com/robertdavidgraham/masscan) - [ZGrab2](https://github.com/zmap/zgrab2) - [ZDNS](https://github.com/zmap/zdns) - [Nuclei](https://nuclei.projectdiscovery.io/) - [httpx](https://github.com/projectdiscovery/httpx) - [dnsx](https://github.com/projectdiscovery/dnsx) - [tlsx](https://github.com/projectdiscovery/tlsx) - [Dismap](https://github.com/zhzyker/dismap/) 广告口号是: - (法语): IVRE, il scanne Internet. - (英语): Know the networks, get DRUNK! - (拉丁语): Nunc est bibendum. 选择 IVRE 和 DRUNK 这两个名字是为了向 "Le Taullier" 致敬。 ## 概述 您可以查看 [项目主页](https://ivre.rocks/), **[截图画廊](https://doc.ivre.rocks/en/latest/overview/screenshots.html)**, 以及 [快速视频介绍](https://www.youtube.com/watch?v=GBu5QMq6ewY) 来了解 Web 界面的概览。 我们有一个 **演示实例**,只需 [联系我们](#contact) 即可 获取访问权限。 有一些 **[博客文章](http://pierre.droids-corp.org/blog/html/tags/ivre.html)** 被撰写以展示 IVRE 的某些功能。 ## 文档 [IVRE 的文档](https://doc.ivre.rocks/) 由 Read The Docs 托管,基于仓库中 [doc/](doc/) 目录下的文件。 在 IVRE Web 服务器上,`doc/*` 文件已在 `/doc/` 下渲染可用。 在安装了 IVRE 的系统上,您可以在大多数 IVRE CLI 工具中使用 `--help` 选项,并在大多数 IVRE Python 子模块中使用 `help(ivre.module)`。 ## 许可证 IVRE 是自由软件:您可以根据 自由软件基金会发布的 GNU 通用公共许可证 条款(许可证的第 3 版,或者 根据您的选择)任何后续版本来重新分发和/或修改它。 分发 IVRE 是希望它有用, 但没有任何保证;甚至没有 适销性或特定用途适用性的暗示保证。请参阅 GNU 通用公共许可证以获取更多详细信息。 您应该已经收到了 GNU 通用公共许可证的副本 [随 IVRE 一起](doc/license.rst)。如果没有,请参阅 [gnu.org 网站](http://www.gnu.org/licenses/)。 ## 支持 对于 CLI 工具,请尝试 `--help`,在 Python 下使用 `help()` 以及 Web 界面中的 "HELP" 按钮。 请查看 [FAQ](https://doc.ivre.rocks/en/latest/overview/faq.html)! 如果您需要帮助,请随时联系作者并请他喝杯啤酒! 如果您不喜欢啤酒,上好的苏格兰威士忌或任何其他优质酒精 饮料也可以(决定饮料是否优质是作者不可剥夺的权利)。 ## 联系方式 对于支持和贡献,应使用 Github 上的 [仓库](https://github.com/ivre/ivre): 随时创建新的 issue 或 pull request! 您也可以加入 [Gitter 对话](https://gitter.im/ivre/ivre)(这是 首选的提问联系方式),或使用 `ivre.rocks` 域名上的 `dev` 电子邮件。 ## 谈论 IVRE ### 研究 如果您在研究中使用 IVRE,请按如下方式引用: IVRE contributors. *IVRE, a network recon framework*. [https://github.com/ivre/ivre](https://github.com/ivre/ivre), 2011-2026. 这是相应的 bibtex 条目: ``` @MISC{ivre, title = {{IVRE}, a network recon framework}, author={IVRE contributors}, url = {https://ivre.rocks/}, howpublished = {\url{https://github.com/ivre/ivre/}}, year = {2011--2026}, } ``` ### 技术文档与博客文章 您可以提及 "IVRE, a network recon framework",连同 项目主页 [https://ivre.rocks/](https://ivre.rocks/) 和/或 仓库, [https://github.com/ivre/ivre](https://github.com/ivre/ivre)。 在 twitter 上,您可以关注和/或提及 [@IvreRocks](https://twitter.com/IvreRocks)。
标签:CTI, Docker, EASM, Elasticsearch, ESC4, GitHub, Masscan, MongoDB, Nmap, OSINT, p0f, PostgreSQL, ProjectDiscovery, Python, Rootkit, Shodan替代, SOC, Zeek, 威胁情报, 子域名侦测, 安全防御评估, 密码管理, 开发者工具, 插件系统, 数据保护, 数据展示, 数据统计, 无后门, 测试用例, 端口扫描, 红队, 网络安全, 网络流量分析, 虚拟驱动器, 被动DNS, 请求拦截, 资产测绘, 逆向工具, 隐私保护