h1lw/xsint
GitHub: h1lw/xsint
一个轻量级 OSINT 命令行工具,只需一条信息即可在数十个公开服务中并行搜索关联的公开情报。
Stars: 8 | Forks: 0
# xsint
**一条命令,在数十个服务中搜索关于电子邮件、电话号码、用户名或其他标识符的公开信息。**
只需提供一条信息 —— `someone@example.com`、`+14155551234`、`johndoe`、`8.8.8.8` —— `xsint` 就会同时静默询问数十个网站:*“你们认识这个吗?”* 然后按来源分组打印返回的结果。
这是一种记者可能用来核实线索的工具,安全团队可能用来调查钓鱼电子邮件的工具,或者个人可能用来对自己进行查询,看看网上泄露了什么信息的工具。
## 它能找到什么
- **某人拥有账户的服务。** Spotify、Adobe、GitHub、Pinterest、Apple TV、Mixcloud、Letterboxd、Coursera 以及其他 60 多个服务。如果某个电子邮件已注册,你就会看到它。
- **公开的个人资料信息。** GitHub 用户名、Google 个人资料数据,有时是服务端记录的经过部分掩码处理的电话号码。
- **数据泄露命中。** 如果该电子邮件或电话号码出现在已知的泄露事件中(HaveIBeenPwned、IntelX 等),它会指出具体的泄露事件。
- **电话和地址详情。** 电话号码对应的国家、运营商、线路类型和时区;街道地址对应的坐标。
## 安装
在 Mac 或 Linux 上:
```
curl -fsSL https://raw.githubusercontent.com/h1lw/xsint/main/install.sh | bash
```
你需要 Python 3.10 或更高版本。安装程序会处理其余的一切。
## 使用
把你手头的信息交给它:
```
xsint someone@example.com
xsint +14155551234
xsint johndoe
xsint 8.8.8.8
```
它会运行几秒钟,然后打印找到的结果。
如果需要,你也可以使用前缀强制指定类型:
```
xsint email:someone@example.com
xsint phone:+14155551234
xsint user:johndoe
xsint "addr:1600 Pennsylvania Ave"
```
## 使用须知
专为新闻报道、安全研究以及查询自身的数字足迹而构建。**未经他人同意,请勿将其用于他人。** 它只能看到服务本身已公开可发现的内容——它不会强行侵入任何系统——但利用它来骚扰、人肉搜索或监视他人是你个人的行为,与该工具无关。
## 更多
| 主题 | 阅读 |
| ------------------- | ------------------------------------------ |
| 详细的 CLI 用法 | [docs/usage.md](docs/usage.md) |
| 完整模块列表 | [docs/modules.md](docs/modules.md) |
| 连接账户 (HaveIBeenPwned key, Google 登录等) | [docs/auth.md](docs/auth.md) |
| 通过代理运行 (Tor, Burp) | [docs/proxy.md](docs/proxy.md) |
| 编写你自己的模块 | [docs/development.md](docs/development.md) |
## 许可证
[GPL v3](LICENSE)
标签:CLI, ESC4, GitHub, HaveIBeenPwned, IP地址查询, OSINT, Python, WiFi技术, 个人信息泄露, 商业软件, 安全研发, 安全调查, 实时处理, 应用安全, 情报收集工具, 手机号归属地, 数据泄露, 数据泄露查询, 文档结构分析, 无后门, 用户名查询, 社工库, 网络安全, 网络情报, 网络防御框架, 账户枚举, 足迹收集, 逆向工具, 邮箱追踪, 隐私保护