DOE AGORA Qualquer valor

OSINT-Search - Útil para Investigações Forenses Digitais

OSINT-Search - Útil para Investigações Forenses Digitais ou Primeiras Impressões Black-Box Pentest



O OSINT-Search é uma ferramenta útil para investigações forenses digitais ou pegada inicial de pentestes negras iniciais.

faraday

Descrição do OSINT-Search

Funcionalidade
  • Apresenta informações pessoais como nome completo, idade, sexo, localização, idiomas, redes sociais, etc ...
  • Apresenta informações relacionadas a violações de dados.
  • Apresenta informações relacionadas a pastas de violações de dados tornadas públicas.
  • Apresenta a que país um número de telefone pertence.
  • Apresenta resultados de pesquisas de hackings no google.
  • Apresenta resultados relacionados a um domínio ou endereço IP.
  • Apresenta o CMS para um determinado site.
  • Apresenta informações de registros DNS para um determinado domínio.
  • Apresenta o Facebook ID e uma página do Facebook cheia de fotos depois de obter um URL do perfil do Facebook.
  • Apresenta certificados digitais para um determinado domínio.
O script permite pesquisas específicas e em massa. 
Mais funcionalidades a serem adicionadas posteriormente. 

Testado em
  • Kubuntu 18.04.2 LTS
  • Kali Linux 2019.1
  • Windows 10

Requisitos (Instalar)

Corre
  • Na primeira execução do script, você precisa enviar seus campos de API para obter todas as funcionalidades do script. Eu sugiro que você crie as contas mencionadas na descrição.
  • Um arquivo de configuração chamado 'osintSearch.config.ini' é criado com seus dados e pode ser editado por você.

Uso
$ osintS34rCh v1.0

USAGES
  Email
  ./osintS34rCh -e <target@email>    # All Searches: Pipl, FullContact, Haveibeenpwnded Data Breaches and Credentials Pastes
  ./osintS34rCh -e <target@email> --pipl    # Pipl
  ./osintS34rCh -e <target@email> --fullcontact   # FullContact
  ./osintS34rCh -e <target@email> --pwned    # Haveibeenpwnded Data Breaches and Credentials Pastes

  Domain
  ./osintS34rCh.py -t <domain>     # All Searches: Shodan Recon, crt.sh, DNSDumpster, All Google Hacking Dorks
  ./osintS34rCh.py -t <domain> --shodan    # Shodan Recon
  ./osintS34rCh.py -t <domain> --crt     # crt.sh
  ./osintS34rCh.py -t <domain> --dns     # DNSDumpster
  ./osintS34rCh.py -t <domain> -d <dork> -n <num_pages>  # Google Hacking
  ./osintS34rCh.py -t &   lt;domain> -d --all    # All Google Hacking Dorks

  IP
  ./osintS34rCh.py -t <IP>     # All Searchs: Shodan and Censys Recon
  ./osintS34rCh.py -t <IP> --shodan    # Shodan Recon
  ./osintS34rCh.py -t <IP> --censys    # Censys Recon

  URL
  ./osintS34rCh.py -u <url> --censys    # Censys Recon
  ./osintS34rCh.py -u <url> --cms    # WhatCMS Check
  ./osintS34rCh.py -u <url> --facebook     # Facebook

  Phone
  ./osintS34rCh.py -p <phonenumber> --callerID   # CallerID

OPTIONS:
  -h or --help
  -e <email> [--pipl] [--fullcontact] [--pwned]
  -p <phone> --calledID
  -t <target IP or Domain> [--shodan] [--crt] [--dns] [-d] [<dork>] [--all] [-n <num_pages>]
  -u [--cms] [--censys] [--facebook]

DORKS:
  dir_list
  files
  docs
  db
  login
  sql
  sensitive
  php

CONFIG_FILE:
  /you   rdirectory/osintSearch.config.ini


Comentários

Ebook

Postagens mais visitadas