返回探索

详细介绍
H.I.V.E 仓库中文介绍文档
H.I.V.E 是一个自动化OSINT多工具,通过统一平台从各种来源高效收集数据,由Shad0w-ops提供,支持安全研究、情报分析和网络侦察等任务,汇聚API、数据库、开源情报等核心内容。
要点:
- 开头就要说清楚:这是什么工具、解决什么问题
- 包含Stars数(如有)、维护者信息
- 1-3句话,简洁有力
一、核心信息速览
| 维度 | 详情 |
|---|---|
| :--- | :--- |
| 仓库地址 | [H.I.V.E](https://github.com/Shad0w-ops/H.I.V.E) |
| 许可证 | MIT |
| 核心定位 | 自动化OSINT多工具,用于从多个来源收集数据 |
| 主要语言 | Python |
| 适用人群 | 安全研究人员;情报分析师;渗透测试人员;网络侦察人员 |
| 关键亮点 | 多功能集成;支持多种API;模块化设计;易于扩展 |
二、核心功能
| 功能模块 | 描述 | 典型场景 |
|---|---|---|
| :--- | :--- | :--- |
| Truecaller Reverse Lookup | 通过电话号码反向查找用户信息 | 验证电话号码归属地或联系人信息 |
| Shodan Crawler | 利用Shodan API获取IP的详细信息 | 网络设备扫描与漏洞检测 |
| IP Geolocation | 获取IP地址的地理位置信息 | 分析攻击源或用户位置 |
| IntelX Database Lookup | 查询IntelX数据库中的信息 | 情报分析与数据挖掘 |
| Email Verifier | 验证电子邮件的有效性 | 防止垃圾邮件或虚假注册 |
| Sherlock | 查找社交媒体账户 | 用户身份验证与信息收集 |
| Spoofing | 提供匿名模式和MAC地址欺骗功能 | 保护隐私或规避追踪 |
| CredFetch | 获取用户凭证信息 | 安全测试与漏洞评估 |
三、快速上手
1. 环境准备
- Python 3.6 或更高版本
2. 安装方式
git clone https://github.com/Shad0w-ops/H.I.V.E.git
cd H.I.V.E
pip install -r requirements.txt
3. 基础配置
编辑 vars.py 文件并添加以下API密钥:
SHODAN_API = ''
INTELX_API = ''
HUNTER_API = ''
TRUECALLER_ID = ''
DBFILE = ''
或者使用脚本中的 define 函数进行设置。
4. 核心示例
sudo python3 hive.py
运行脚本后,根据提示选择所需模块进行操作。
四、核心亮点
- 多功能集成:整合了多种OSINT工具,简化了数据收集流程。
- 支持多种API:兼容Shodan、IntelX、Truecaller等主流API服务。
- 模块化设计:每个功能独立成模块,便于管理和扩展。
- 易用性高:提供清晰的命令行界面和详细的文档说明。
五、适用场景
- 安全研究:用于网络威胁情报收集和漏洞分析。
- 渗透测试:在授权范围内进行目标系统信息收集。
- 情报分析:提取和分析公开数据以辅助决策。
- 网络侦察:识别潜在攻击源或可疑活动。
六、优缺点
优势
- 功能丰富,覆盖多种OSINT需求
- 支持多种API,灵活性强
- 模块化结构便于扩展和维护
不足
- 需要手动配置API密钥,初始设置较繁琐
- 部分功能依赖外部服务,可能受限于API调用次数
七、与同类工具对比(可选)
| 工具 | 类型 | 核心差异 |
|---|---|---|
| :--- | :--- | :--- |
| H.I.V.E | OSINT工具集 | 免费开源;支持多种API;模块化设计 |
| Maltego | OSINT平台 | 商业软件;功能全面但价格较高 |



