Investigator

使用开源情报技术调查公开网络足迹。适用于查询用户名、邮箱、人员、公司或域名。

安装

概览

Investigator 是一款专注于开源情报(OSINT)调查的工具,旨在通过分析公开网络足迹来识别和验证各类目标实体。它支持对用户名、邮箱地址、个人或组织名称、域名、IP 地址、电话号码以及地理位置等多种目标类型进行系统性追踪。该工具的设计理念强调轻量化和精准性,避免过度抓取或侵入性操作,而是优先依赖可验证的公开数据源。其核心行为准则包括:仅关注公共数据、采用轻量级验证机制、区分事实与推测,并明确标注置信度而非绝对确定性。所有结果均以结构化形式呈现,便于审计和后续分析。 Investigator 的工作流程高度模块化,用户可根据目标类型选择相应的检测模块。系统首先对输入目标进行分类和标准化处理,随后运行针对性的辅助脚本(如生成用户名变体、检查平台存在性、查询 Have I Been Pwned 数据等),再结合网络搜索手段确认弱匹配项的真实性。整个过程注重证据链的完整性,区分‘已确认的公共匹配’、‘很可能匹配’、‘弱/不确定匹配’、‘无法验证’和‘无证据发现’五种状态,确保输出信息清晰可靠。此外,工具还支持导出 JSON 格式的结构化报告,满足自动化集成需求。 作为一款面向安全研究人员、数字取证人员及合规审计人员的 OSINT 工具,Investigator 强调责任使用边界,严格遵循《安全指南》(safety.md)中关于禁止用于骚扰、人肉搜索或侵犯隐私的规定。它不提供任何形式的凭证窃取、账户接管或绕过访问控制的功能,始终将目标限定在合法合规的公开信息范围内。整体风格简洁、客观、可追溯,适合需要快速获取可信公开证据的场景。

核心功能特点

  1. 支持多类型目标探测:涵盖用户名、邮箱、人名、公司、域名、IP、电话、地址及图像等多种实体
  2. 基于模块化架构设计,可按目标类型灵活调用专用检测脚本与验证逻辑
  3. 内置轻量级辅助脚本:包括用户名变体生成、平台存在性初筛、Have I Been Pwned 泄露检查、域名/IP信息增强等功能
  4. 严格区分证据强度:明确标注‘已确认’‘很可能’‘弱匹配’‘无法验证’和‘无证据’五类结果,避免误导性结论
  5. 提供结构化输出选项:支持 JSON 导出和紧凑型/扩展型报告生成,便于人工阅读与机器解析
  6. 强调安全与伦理边界:遵循非侵入式原则,禁止用于人肉搜索、骚扰或非法数据采集

适用场景

Investigator 特别适合需要快速定位某人在互联网上的公开痕迹的安全分析师或调查员。例如,当收到一个可疑邮箱或用户名时,可以使用该工具批量扫描主流社交平台、论坛、代码托管网站等,判断该身份是否真实存在于多个高影响力平台上,从而评估其社会工程风险或潜在威胁等级。这种场景下,工具能有效减少手动搜索的时间成本,并通过聚合评分机制突出最可靠的关联证据。 在企业合规或品牌保护场景中,Investigator 也能发挥重要作用。比如,面对竞争对手可能使用的仿冒域名或员工在外部平台发布的敏感内容,可通过输入公司名称或关键人员姓名,迅速发现未授权的品牌滥用行为或内部数据泄露线索。由于工具聚焦于公开信息且不涉及私人通信,因此符合大多数企业的信息安全政策要求。 对于数字取证人员而言,Investigator 提供的置信度分级和证据链接功能非常实用。在处理案件初期,可以通过它快速建立嫌疑人或涉案实体的数字画像,锁定关键资产位置(如社交媒体主页、GitHub 账号、企业官网等),为后续深入调查打下基础。同时,其审计友好的输出结构也方便在法庭或内部审查中展示调查过程的透明性与合法性。