smicallef/spiderfoot

GitHub: smicallef/spiderfoot

一款功能强大的自动化 OSINT 平台,通过整合数百个数据源实现全方位的攻击面映射与威胁情报收集。

Stars: 16798 | Forks: 2828

[![License](https://img.shields.io/badge/license-MIT-blue.svg)](https://raw.githubusercontent.com/smicallef/spiderfoot/master/LICENSE) [![Python Version](https://img.shields.io/badge/python-3.7+-green)](https://www.python.org) [![Stable Release](https://img.shields.io/badge/version-4.0-blue.svg)](https://github.com/smicallef/spiderfoot/releases/tag/v4.0) [![CI status](https://static.pigsec.cn/wp-content/uploads/repos/2026/02/6bd4d8be66201716.svg)](https://github.com/smicallef/spiderfoot/actions?query=workflow%3A"Tests") [![Last Commit](https://img.shields.io/github/last-commit/smicallef/spiderfoot)](https://github.com/smicallef/spiderfoot/commits/master) [![Codecov](https://codecov.io/github/smicallef/spiderfoot/coverage.svg)](https://codecov.io/github/smicallef/spiderfoot) [![Twitter Follow](https://img.shields.io/twitter/follow/spiderfoot?label=follow&style=social)](https://twitter.com/spiderfoot) [![Discord](https://img.shields.io/discord/770524432464216074)](https://discord.gg/vyvztrG) **SpiderFoot** 是一款开源情报 (OSINT) 自动化工具。它集成了几乎所有可用的数据源,并利用多种数据分析方法,使数据易于浏览。 SpiderFoot 拥有一个嵌入式 Web 服务器,用于提供简洁直观的 Web 界面,但也可以完全通过命令行使用。它使用 **Python 3** 编写,并采用 **MIT 许可协议**。 ### 功能 - 基于 Web 的 UI 或 CLI - 超过 200 个模块(见下文) - Python 3.7+ - 可通过 [37 pre-defined rules](/correlations) 进行 YAML 配置的 [correlation engine](/correlations/README.md) - CSV/JSON/GEXF 导出 - API 密钥导出/导入 - 用于自定义查询的 SQLite 后端 - 高度可配置 - 完整的文档 - 可视化 - 用于暗网搜索的 TOR 集成 - 用于基于 Docker 部署的 Dockerfile - 可以调用 DNSTwist、Whatweb、Nmap 和 CMSeeK 等其他工具 - [Actively developed since 2012!](https://medium.com/@micallst/lessons-learned-from-my-10-year-open-source-project-4a4c8c2b4f64) ### 用途 SpiderFoot 可用于进攻端(例如在红队演练或渗透测试中)对目标进行侦察,也可用于防御端,收集有关您或您的组织可能在互联网上暴露的信息。 您可以在 SpiderFoot 扫描中针对以下实体: - IP 地址 - 域名/子域名 - 主机名 - 网络子网 (CIDR) - ASN - 电子邮件地址 - 电话号码 - 用户名 - 姓名 - 比特币地址 SpiderFoot 的 200 多个模块以发布/订阅模型相互配合,以确保最大程度的数据提取,从而实现以下功能: - [Host/sub-domain/TLD enumeration/extraction](https://asciinema.org/a/295912) - [Email address, phone number and human name extraction](https://asciinema.org/a/295947) - [Bitcoin and Ethereum address extraction](https://asciinema.org/a/295957) - [Check for susceptibility to sub-domain hijacking](https://asciinema.org/a/344377) - DNS 区域传送 - [Threat intelligence and Blacklist queries](https://asciinema.org/a/295949) - 与 [SHODAN](https://asciinema.org/a/127601)、[HaveIBeenPwned](https://asciinema.org/a/128731)、[GreyNoise](https://asciinema.org/a/295943)、AlienVault、SecurityTrails 等进行 API 集成 - [Social media account enumeration](https://asciinema.org/a/295923) - [S3/Azure/Digitalocean bucket enumeration/scraping](https://asciinema.org/a/295941) - IP 地理定位 - 网页抓取、网页内容分析 - [Image, document and binary file meta data analysis](https://asciinema.org/a/296274) - 暗网搜索 - [Port scanning and banner grabbing](https://asciinema.org/a/295939) - [Data breach searches](https://asciinema.org/a/296145) - 以及更多... ### 安装与运行 要安装和运行 SpiderFoot,您至少需要 Python 3.7 以及一些可以通过 `pip` 安装的 Python 库。我们建议您安装打包好的发布版本,因为 master 分支通常包含尚未完全测试的前沿功能和模块。 #### 稳定版本(打包发布): ``` wget https://github.com/smicallef/spiderfoot/archive/v4.0.tar.gz tar zxvf v4.0.tar.gz cd spiderfoot-4.0 pip3 install -r requirements.txt python3 ./sf.py -l 127.0.0.1:5001 ``` #### 开发版本(克隆 git master 分支): ``` git clone https://github.com/smicallef/spiderfoot.git cd spiderfoot pip3 install -r requirements.txt python3 ./sf.py -l 127.0.0.1:5001 ``` 查看 [documentation](https://www.spiderfoot.net/documentation) 和我们的 [asciinema videos](https://asciinema.org/~spiderfoot) 以获取更多教程。 ### 编写关联规则 我们对 SpiderFoot 4.0 [here](/correlations/README.md) 中引入的关联规则集进行了全面的介绍和参考。 另外,请查看 [template.yaml](/correlations/template.yaml) 文件以获取演练。现有的 [37 rules](/correlations) 也非常易读,适合作为编写额外规则的起点。 ### 模块 / 集成 SpiderFoot 拥有超过 200 个模块,其中大多数 *不需要 API 密钥*,而许多需要 API 密钥的模块 *提供免费层级*。 | 名称 | 描述 | 类型 | |:---------| :-----------|:-------| [AbstractAPI](https://app.abstractapi.com/)|从 AbstractAPI 查询域名、电话和 IP 地址信息。|分级 API [abuse.ch](https://www.abuse.ch)|根据 Abuse.ch 检查主机/域名、IP 地址或网段是否为恶意。|免费 API [AbuseIPDB](https://www.abuseipdb.com)|根据 AbuseIPDB.com 黑名单检查 IP 地址是否为恶意。|分级 API [Abusix Mail Intelligence](https://abusix.org/)|检查网段或 IP 地址是否在 Abusix Mail Intelligence 黑名单中。|分级 API 账号查找器 (Account Finder)|在超过 500 个社交和其他网站(如 Instagram、Reddit 等)上查找可能关联的账号。|内置 [AdBlock Check](https://adblockplus.org/)|检查链接页面是否会被 AdBlock Plus 拦截。|分级 API [AdGuard DNS](https://adguard.com/)|检查主机是否会被 AdGuard DNS 拦截。|免费 API [Ahmia](https://ahmia.fi/)|在 Tor 'Ahmia' 搜索引擎中搜索提及目标的内容。|免费 API [AlienVault IP Reputation](https://cybersecurity.att.com/)|根据 AlienVault IP 信誉数据库检查 IP 或网段是否为恶意。|免费 API [AlienVault OTX](https://otx.alienvault.com/)|从 AlienVault Open Threat Exchange (OTX)
标签:BSD, ESC4, GitHub, OSINT, Python, TShark, Unix, 威胁情报, 实时处理, 开发者工具, 开源情报, 情报分析, 攻击面映射, 数字足迹, 数据挖掘, 无后门, 流量捕获, 网络安全, 网络拓扑, 网络诊断, 网络调试, 自动化, 请求拦截, 逆向工具, 隐私保护