h1lw/xsint

GitHub: h1lw/xsint

一个轻量级 OSINT 命令行工具,只需一条信息即可在数十个公开服务中并行搜索关联的公开情报。

Stars: 8 | Forks: 0

# xsint **一条命令,在数十个服务中搜索关于电子邮件、电话号码、用户名或其他标识符的公开信息。** 只需提供一条信息 —— `someone@example.com`、`+14155551234`、`johndoe`、`8.8.8.8` —— `xsint` 就会同时静默询问数十个网站:*“你们认识这个吗?”* 然后按来源分组打印返回的结果。 这是一种记者可能用来核实线索的工具,安全团队可能用来调查钓鱼电子邮件的工具,或者个人可能用来对自己进行查询,看看网上泄露了什么信息的工具。 ## 它能找到什么 - **某人拥有账户的服务。** Spotify、Adobe、GitHub、Pinterest、Apple TV、Mixcloud、Letterboxd、Coursera 以及其他 60 多个服务。如果某个电子邮件已注册,你就会看到它。 - **公开的个人资料信息。** GitHub 用户名、Google 个人资料数据,有时是服务端记录的经过部分掩码处理的电话号码。 - **数据泄露命中。** 如果该电子邮件或电话号码出现在已知的泄露事件中(HaveIBeenPwned、IntelX 等),它会指出具体的泄露事件。 - **电话和地址详情。** 电话号码对应的国家、运营商、线路类型和时区;街道地址对应的坐标。 ## 安装 在 Mac 或 Linux 上: ``` curl -fsSL https://raw.githubusercontent.com/h1lw/xsint/main/install.sh | bash ``` 你需要 Python 3.10 或更高版本。安装程序会处理其余的一切。 ## 使用 把你手头的信息交给它: ``` xsint someone@example.com xsint +14155551234 xsint johndoe xsint 8.8.8.8 ``` 它会运行几秒钟,然后打印找到的结果。 如果需要,你也可以使用前缀强制指定类型: ``` xsint email:someone@example.com xsint phone:+14155551234 xsint user:johndoe xsint "addr:1600 Pennsylvania Ave" ``` ## 使用须知 专为新闻报道、安全研究以及查询自身的数字足迹而构建。**未经他人同意,请勿将其用于他人。** 它只能看到服务本身已公开可发现的内容——它不会强行侵入任何系统——但利用它来骚扰、人肉搜索或监视他人是你个人的行为,与该工具无关。 ## 更多 | 主题 | 阅读 | | ------------------- | ------------------------------------------ | | 详细的 CLI 用法 | [docs/usage.md](docs/usage.md) | | 完整模块列表 | [docs/modules.md](docs/modules.md) | | 连接账户 (HaveIBeenPwned key, Google 登录等) | [docs/auth.md](docs/auth.md) | | 通过代理运行 (Tor, Burp) | [docs/proxy.md](docs/proxy.md) | | 编写你自己的模块 | [docs/development.md](docs/development.md) | ## 许可证 [GPL v3](LICENSE)
标签:CLI, ESC4, GitHub, HaveIBeenPwned, IP地址查询, OSINT, Python, WiFi技术, 个人信息泄露, 商业软件, 安全研发, 安全调查, 实时处理, 应用安全, 情报收集工具, 手机号归属地, 数据泄露, 数据泄露查询, 文档结构分析, 无后门, 用户名查询, 社工库, 网络安全, 网络情报, 网络防御框架, 账户枚举, 足迹收集, 逆向工具, 邮箱追踪, 隐私保护