Aller au contenu principal

God-Eye

Overview

God-Eye est un outil d'énumération de sous-domaines et de reconnaissance développé par Vyntral, combinant des méthodes classiques d'énumération (sources passives, brute force DNS) avec une analyse assistée par IA locale via OllamaGod-Eye énumère les sous-domaines depuis 20+ sources passives, effectue du brute force DNS, fait du HTTP probing et du fingerprinting technologique, analyse les en-têtes de sécurité, et utilise une IA locale pour détecter les CVE et extraire les secretsL'outil est particulièrement adapté à la reconnaissance offensive, aux tests de pénétration, au bug bounty, et à l'évaluation de surfaces d'attaque.

God-Eye se distingue par son intégration IA locale (Ollama - 100% privé, aucun coût d'API), sa couverture étendue (énumération + reconnaissance + vulnérabilités), et son approche tout-en-un pour la phase de reconnaissance.


Informations essentielles

PropriétéValeur
Site officielhttps://github.com/Vyntral/god-eye
LicenceMIT
NationalitéInternational
TypeOutil de reconnaissance et énumération de sous-domaines
DéploiementInstallation système, Python
DifficultéIntermédiaire
TechnologiesPython, Ollama (IA locale)

TL;DR

God-Eye est idéal pour reconnaissance offensive avec énumération de sous-domaines, intégration IA locale (Ollama), analyse de vulnérabilités, et approche tout-en-un 100% privée.

Points clés à retenir :

  • Énumération de sous-domaines (20+ sources passives)
  • Intégration IA locale (Ollama - 100% privé)
  • Analyse de vulnérabilités (CVE, secrets)
  • Reconnaissance complète (fingerprinting, headers, etc.)
  • 100% privé (aucun appel API externe)
  • Approche tout-en-un

Cas d'usage

  • Reconnaissance offensive : Énumérer les sous-domaines et analyser la surface d'attaque
  • Tests de pénétration : Effectuer la phase de reconnaissance pour pentest
  • Bug bounty : Découvrir et analyser les sous-domaines pour bug bounty
  • Évaluation de sécurité : Évaluer la surface d'attaque d'une organisation
  • Reconnaissance privée : Effectuer reconnaissance sans exposer aux APIs tierces

Compatibilité et intégrations

  • Compatible Linux, macOS, Windows
  • Intégration Ollama pour IA locale (modèles LLM)
  • Support 20+ sources passives d'énumération
  • Brute force DNS intégré
  • HTTP probing et fingerprinting
  • Analyse d'en-têtes de sécurité
  • Détection CVE et extraction de secrets
  • Génération de rapports

Avantages

  • Intégration IA locale (Ollama) - 100% privé, aucun coût d'API
  • Couverture étendue (énumération + reconnaissance + vulnérabilités)
  • Approche tout-en-un - un seul outil pour reconnaissance complète
  • Privé et sécurisé - aucune donnée envoyée à des APIs externes
  • Analyse assistée par IA - détection intelligente de CVE et secrets
  • Multi-méthodes - sources passives + brute force pour couverture maximale

Limites

  • Nécessite Ollama + modèle LLM local (ressources système)
  • Résultats dépendants de la qualité du modèle LLM utilisé
  • Peut être "bruyant" (requêtes nombreuses pour reconnaissance)
  • Nécessite autorisation légale pour usage (reconnaissance offensive)
  • Complexité pour usage avancé (configuration des modèles IA)
  • Consommation de ressources pour analyse IA

Quand le choisir

Choisis God-Eye si :

  • Tu fais de la reconnaissance offensive ou du bug bounty
  • Tu veux une approche tout-en-un pour reconnaissance
  • Tu préfères une solution 100% privée (pas d'APIs externes)
  • Tu as accès à Ollama et un modèle LLM local
  • Tu veux combiner énumération classique + IA

Évite God-Eye si :

  • Tu n'as pas besoin d'IA pour reconnaissance
  • Tu préfères des outils spécialisés séparés (Subfinder, Amass, etc.)
  • Tu n'as pas les ressources pour faire tourner Ollama + modèles
  • Tu veux des outils plus matures et éprouvés

Alternatives

  • Amass : Outil d'énumération de sous-domaines très populaire
  • Subfinder : Outil rapide d'énumération de sous-domaines
  • Sublist3r : Outil classique d'énumération de sous-domaines
  • Recon-ng : Framework de reconnaissance modulaire
  • TheHarvester : Outil de reconnaissance et collecte d'informations

Ressources