God-Eye
Overview
God-Eye est un outil d'énumération de sous-domaines et de reconnaissance développé par Vyntral, combinant des méthodes classiques d'énumération (sources passives, brute force DNS) avec une analyse assistée par IA locale via OllamaGod-Eye énumère les sous-domaines depuis 20+ sources passives, effectue du brute force DNS, fait du HTTP probing et du fingerprinting technologique, analyse les en-têtes de sécurité, et utilise une IA locale pour détecter les CVE et extraire les secretsL'outil est particulièrement adapté à la reconnaissance offensive, aux tests de pénétration, au bug bounty, et à l'évaluation de surfaces d'attaque.
God-Eye se distingue par son intégration IA locale (Ollama - 100% privé, aucun coût d'API), sa couverture étendue (énumération + reconnaissance + vulnérabilités), et son approche tout-en-un pour la phase de reconnaissance.
Informations essentielles
| Propriété | Valeur |
|---|---|
| Site officiel | https://github.com/Vyntral/god-eye |
| Licence | MIT |
| Nationalité | International |
| Type | Outil de reconnaissance et énumération de sous-domaines |
| Déploiement | Installation système, Python |
| Difficulté | Intermédiaire |
| Technologies | Python, Ollama (IA locale) |
TL;DR
God-Eye est idéal pour reconnaissance offensive avec énumération de sous-domaines, intégration IA locale (Ollama), analyse de vulnérabilités, et approche tout-en-un 100% privée.
Points clés à retenir :
- Énumération de sous-domaines (20+ sources passives)
- Intégration IA locale (Ollama - 100% privé)
- Analyse de vulnérabilités (CVE, secrets)
- Reconnaissance complète (fingerprinting, headers, etc.)
- 100% privé (aucun appel API externe)
- Approche tout-en-un
Cas d'usage
- Reconnaissance offensive : Énumérer les sous-domaines et analyser la surface d'attaque
- Tests de pénétration : Effectuer la phase de reconnaissance pour pentest
- Bug bounty : Découvrir et analyser les sous-domaines pour bug bounty
- Évaluation de sécurité : Évaluer la surface d'attaque d'une organisation
- Reconnaissance privée : Effectuer reconnaissance sans exposer aux APIs tierces
Compatibilité et intégrations
- Compatible Linux, macOS, Windows
- Intégration Ollama pour IA locale (modèles LLM)
- Support 20+ sources passives d'énumération
- Brute force DNS intégré
- HTTP probing et fingerprinting
- Analyse d'en-têtes de sécurité
- Détection CVE et extraction de secrets
- Génération de rapports
Avantages
- Intégration IA locale (Ollama) - 100% privé, aucun coût d'API
- Couverture étendue (énumération + reconnaissance + vulnérabilités)
- Approche tout-en-un - un seul outil pour reconnaissance complète
- Privé et sécurisé - aucune donnée envoyée à des APIs externes
- Analyse assistée par IA - détection intelligente de CVE et secrets
- Multi-méthodes - sources passives + brute force pour couverture maximale
Limites
- Nécessite Ollama + modèle LLM local (ressources système)
- Résultats dépendants de la qualité du modèle LLM utilisé
- Peut être "bruyant" (requêtes nombreuses pour reconnaissance)
- Nécessite autorisation légale pour usage (reconnaissance offensive)
- Complexité pour usage avancé (configuration des modèles IA)
- Consommation de ressources pour analyse IA
Quand le choisir
Choisis God-Eye si :
- Tu fais de la reconnaissance offensive ou du bug bounty
- Tu veux une approche tout-en-un pour reconnaissance
- Tu préfères une solution 100% privée (pas d'APIs externes)
- Tu as accès à Ollama et un modèle LLM local
- Tu veux combiner énumération classique + IA
Évite God-Eye si :
- Tu n'as pas besoin d'IA pour reconnaissance
- Tu préfères des outils spécialisés séparés (Subfinder, Amass, etc.)
- Tu n'as pas les ressources pour faire tourner Ollama + modèles
- Tu veux des outils plus matures et éprouvés
Alternatives
- Amass : Outil d'énumération de sous-domaines très populaire
- Subfinder : Outil rapide d'énumération de sous-domaines
- Sublist3r : Outil classique d'énumération de sous-domaines
- Recon-ng : Framework de reconnaissance modulaire
- TheHarvester : Outil de reconnaissance et collecte d'informations
Ressources
- Repository GitHub : https://github.com/Vyntral/god-eye
- Documentation : https://github.com/Vyntral/god-eye#readme