gianlucabassani/browsint
GitHub: gianlucabassani/browsint
一款用 Python 编写的 OSINT 工具包,集成网站爬取、数据抓取和多源情报 API,用于收集分析域名、网站及人员相关的公开信息。
Stars: 4 | Forks: 0
# Browsint



## 📝 描述
Browsint 是一个用 Python 编写的 OSINT(开源情报)工具包,用于从公共来源收集和分析关于人员、域名、网站及相关实体的信息。
## 🔑 主要功能
- **下载与爬取网站**:从链接和文件下载 HTML + 结构。通过爬取进行递归下载。
- **Web OSINT 抓取**:提取页面中存在/隐藏的数据(也可通过爬取进行)
- **手动调查**:域名分析(Shodan, whois, dns, wayback machine),邮箱/用户名画像...
- **系统选项**:DB 管理,数据库备份,API keys 管理
对于每次分析,都可以将报告保存为以下格式:JSON, HTML, PDF。
## 🚀 安装说明
1. 克隆仓库:
```
git clone https://github.com/tuo-utente/browsint.git
cd browsint
```
2. 创建并激活虚拟环境:
```
python3 -m venv venv
# Linux/macOS:
source venv/bin/activate
# Windows:
.\venv\Scripts\activate
```
3. 安装依赖:
```
pip install -r requirements.txt
```
**注意**:如果在安装 requirements.txt 期间遇到问题,可能需要下载以下包:
```
sudo apt-get install python3-dev
```
## ⚙️ 配置
为了最大限度地利用 OSINT 功能,请在项目根目录下创建一个包含以下 API keys 的 `.env` 文件:
```
HUNTER_IO_API_KEY=your_key_here
SHODAN_API_KEY=your_key_here
HIBP_API_KEY=your_key_here
VIRUSTOTAL_API_KEY=your_key_here
SECURITYTRAILS_API_KEY=your_key_here
WHOISXML_API_KEY=your_key_here
```
你也可以使用应用程序的配置菜单以交互方式管理 API keys。
### 获取 API Keys
要获取必要的 API keys,请在以下服务中注册:
- Hunter.io: https://hunter.io/users/sign_up
- Shodan: https://account.shodan.io/register
- HaveIBeenPwned: https://haveibeenpwned.com/API/Key
- VirusTotal: https://www.virustotal.com/gui/join-us
- SecurityTrails: https://securitytrails.com/app/signup
- WhoisXMLAPI: https://whois.whoisxmlapi.com/signup
此应用程序也可以使用部分 keys 或在无 keys 的情况下使用,但功能会受到限制。
## 📖 使用方法
运行主脚本:
```
python3 src/main.py
```
## 📄 许可证
本项目采用 MIT 许可证分发。
## 📝 描述
Browsint 是一个用 Python 编写的 OSINT(开源情报)工具包,用于从公共来源收集和分析关于人员、域名、网站及相关实体的信息。
## 🔑 主要功能
- **下载与爬取网站**:从链接和文件下载 HTML + 结构。通过爬取进行递归下载。
- **Web OSINT 抓取**:提取页面中存在/隐藏的数据(也可通过爬取进行)
- **手动调查**:域名分析(Shodan, whois, dns, wayback machine),邮箱/用户名画像...
- **系统选项**:DB 管理,数据库备份,API keys 管理
对于每次分析,都可以将报告保存为以下格式:JSON, HTML, PDF。
## 🚀 安装说明
1. 克隆仓库:
```
git clone https://github.com/tuo-utente/browsint.git
cd browsint
```
2. 创建并激活虚拟环境:
```
python3 -m venv venv
# Linux/macOS:
source venv/bin/activate
# Windows:
.\venv\Scripts\activate
```
3. 安装依赖:
```
pip install -r requirements.txt
```
**注意**:如果在安装 requirements.txt 期间遇到问题,可能需要下载以下包:
```
sudo apt-get install python3-dev
```
## ⚙️ 配置
为了最大限度地利用 OSINT 功能,请在项目根目录下创建一个包含以下 API keys 的 `.env` 文件:
```
HUNTER_IO_API_KEY=your_key_here
SHODAN_API_KEY=your_key_here
HIBP_API_KEY=your_key_here
VIRUSTOTAL_API_KEY=your_key_here
SECURITYTRAILS_API_KEY=your_key_here
WHOISXML_API_KEY=your_key_here
```
你也可以使用应用程序的配置菜单以交互方式管理 API keys。
### 获取 API Keys
要获取必要的 API keys,请在以下服务中注册:
- Hunter.io: https://hunter.io/users/sign_up
- Shodan: https://account.shodan.io/register
- HaveIBeenPwned: https://haveibeenpwned.com/API/Key
- VirusTotal: https://www.virustotal.com/gui/join-us
- SecurityTrails: https://securitytrails.com/app/signup
- WhoisXMLAPI: https://whois.whoisxmlapi.com/signup
此应用程序也可以使用部分 keys 或在无 keys 的情况下使用,但功能会受到限制。
## 📖 使用方法
运行主脚本:
```
python3 src/main.py
```
## 📄 许可证
本项目采用 MIT 许可证分发。标签:API集成, ATT&CK, ESC4, ESC8, GitHub, Hunter.io, OSINT, Python, Sigma 规则, URL抓取, Whois查询, 代码示例, 侦察工具, 可观测性, 域名分析, 密码管理, 情报分析, 数据分析, 数据抓取, 数据泄露, 无后门, 用户画像, 社会工程学, 网络安全, 网络诊断, 网络调试, 自动化, 隐私保护