daemonintel/osint-resources

GitHub: daemonintel/osint-resources

一个系统化的OSINT开源情报工具与资源索引,按侦察维度分类整理了数百个在线工具、开源项目和数据源,帮助安全人员高效开展信息收集与分析。

Stars: 0 | Forks: 0


OSINT (开源情报)

导航: 🔀 流程图 | 📚 资源 | 🤝 贡献

# OSINT 资源 ## 导航 - [用户名枚举](#username-enumeration) - [电子邮件](#emails) - [手机号码](#celular) - [域名 / DNS](#domínios--dns) - [泄露 / 数据泄露](#vazamentos--breaches) - [缓存](#caches) - [IPs](#ips) - [人员 / 背景调查](#pessoas--background) - [浏览器扩展](#extensões) - [框架与聚合器](#frameworks-e-agregadores) - [统一搜索](#buscas-unificadas) - [其他](#outros) - [博客](#blogs-e-recursos-úteis-bônus) ## 用户名枚举 - [social-analyzer](https://github.com/qeeqbox/social-analyzer) — API、CLI 和 Web 应用程序,用于在 1000 多个社交网络和网站中查找和分析个人的配置文件。 - [Namechk](https://namechk.com/) — 检查用户名在多个平台和社交网络上的存在性和可用性。 - [IDCrawl](https://www.idcrawl.com/) — 搜索人员和用户名,对于关联配置文件非常有用。 - [WhatsMyName](https://whatsmyname.app/) — 在大约 600 个网站上搜索用户名;经典工具,对于初步筛选非常可靠。 - [Social Searcher](https://www.social-searcher.com/) — 专注于社交网络和发现公开踪迹。 - [Snoop](https://github.com/snooppr/snoop) — 在 5300 多个网站中进行自动搜索;用户名枚举的覆盖面广。 - [Maigret](https://github.com/soxoj/maigret/blob/main/README.md) — 在大约 3000 个网站中进行搜索;具有强大的广泛覆盖和自动化能力。 - [Mailcat](https://github.com/sharsil/mailcat) — 测试并关联从用户名派生的可能电子邮件;对于横向移动非常有用。 - [usersearch](https://www.usersearch.com/) — 强大的统一搜索工具,不仅限于用户名。 - [blackbird](https://github.com/p1ngul1n0/blackbird) — 在大约 600 个网站中进行搜索,方法实用且直接。 - [tookie-osint](https://github.com/Alfredredbird/tookie-osint) — 据估计在至少 600 个网站中进行搜索;可作为补充覆盖面的工具。 - [Sherlock](https://github.com/sherlock-project/sherlock/) — 在 400 个网站中进行搜索。 ## 电子邮件 - [Skymem](https://www.skymem.info/) — 电子邮件反向查找和索引;有助于发现公开信息和关联性。 - [OSINT Industries](https://www.osint.industries/) — 付费服务,聚合电子邮件的常规信息,具有出色的数据丰富度。 - [Epieos](https://epieos.com/) — 免费增值模式;类似于 OSINT Industries,有助于关联与电子邮件关联的账户、个人资料和公开信号。 - [Reverse Contact](https://www.reversecontact.com/) — 免费增值模式,提供免费查询;搜索与所查电子邮件关联的公司或 LinkedIn 个人资料。 - [Hunter](https://hunter.io/) — 专注于企业和市场电子邮件;执行反向搜索、验证、按域名发现,通常更适合海外目标。 - [InsE](https://chromewebstore.google.com/detail/inse-instagram-email-find/hboikjnbkhkjmllgdcflmbcojbpklcca/) — 抓取 Instagram 用户的公开电子邮件,并可以提取关注者。 - [EmailHippo](https://tools.emailhippo.com/) — 电子邮件验证器;有助于筛选和减少误报。 - [Minelead](https://minelead.io/) — 类似于 Hunter,但具有不同的数据库,有助于补充结果。 - [Poastal](https://github.com/jakecreps/poastal) — 提供电子邮件的有用和特定信息;值得查阅其代码库以了解确切的范围。 - [yesitsme](https://github.com/0x0be/yesitsme) — 尝试通过用户名或电子邮件查找 Instagram 用户的信息。 - [zehef](https://github.com/N0rz3/Zehef) — 提取与电子邮件关联的公开信息。 - [GHunt](https://github.com/mxrch/ghunt) — OSINT Industries 风格的开源版本,专注于 Google 生态系统内的横向移动。 - [Holehe](https://github.com/megadose/holehe) — 检查电子邮件是否在工具列出的服务中注册。 - [email2phonenumber](https://github.com/martinvigo/email2phonenumber) — 通过开源信息进行抓取和暴力破解,尝试从电子邮件中获取可能的手机号码 ## 手机号码 - [Truecaller](https://www.truecaller.com/) — 全球号码识别服务;有助于基本识别和了解背景。 - [WhatsApp-OSINT](https://github.com/kinghacker0/WhatsApp-OSINT) — 恢复个人资料图片,进行深度分析,收集信息并汇总来自 WhatsApp 的其他有用信号。 - [NumVerify](https://numverify.com/) — 用于验证和查询全球电话号码的 JSON API(免费增值模式)。 - [phoneinfoga](https://github.com/sundowndev/phoneinfoga) — 在公开信息源中进行自动搜索;是号码筛选的经典工具,如果当前场景仍有用途的话。 - [CheatBuster](https://www.cheaterbuster.com/pt/reverse-phone-lookup/) — 识别手机是否注册在交友软件上;对海外号码更有用。 - [ignorant](https://github.com/megadose/ignorant) — 对于将手机添加到联系人中有助于调查的场景很有意义。 - [phone variant search](https://www.no-nonsense-intel.com/phone-variant-search) — 使用号码格式的变体自动执行手工 dork 搜索。 - [get contact](https://getcontact.com/) — 基于昵称和号码社交识别的付费识别服务。 - [Telegram Finder](https://www.telegram-finder.io/) — 检查该号码是否出现在 Telegram 上。 - [Moriarty](https://github.com/AzizKpln/Moriarty-Project) — 自动搜索,侧重于手机的数据丰富。 - [GhostTrack](https://github.com/HunxByts/GhostTrack) — 收集手机的运营商和电话信息,还提供用户名和 IP 等其他功能。 - [Eyecon](https://play.google.com/store/apps/details?id=com.eyecon.global) — 类似于 Truecaller,但数据库较小。 ## 域名 / DNS - [Whois](https://who.is/) — 查询域名注册信息。 - [SecurityTrails](https://securitytrails.com/) — 集中提供有关域名、子域名、IP 地址、DNS 记录和 WHOIS 的信息。 - [CMSeek](https://github.com/Tuhinshubhra/CMSeeK/) — 专注于 CMS 识别和分析的工具包。 - [Hoper](https://github.com/gabamnml/hoper/) — 显示 URL 到其最终目标的路径,有助于理解重定向。 - [WhatWeb](https://github.com/urbanadventurer/WhatWeb/) — 功能强大的工具,相当于一个完整的 Web 扫描器。 - [BuiltWith](https://builtwith.com/) — 显示网站使用的技术。 - [Netlas](https://app.netlas.io/host/) — 汇集 IP、DNS、WHOIS、CVE、SSL 和其他技术数据。 - [DNSChecker](https://dnschecker.org/) — DNS 查询,非常适合快速验证。 - [OSINT.SH](https://osint.sh/) — 聚合许多域名相关的工具和来源,如 CT、WHOIS、DNS、历史记录等。 - [Shodan](https://www.shodan.io/) — 搜索暴露的设备和服务;是查询 banners、IoT 和攻击面的理想选择。 - [Hunter](https://hunter.how/) — 用于搜索暴露的基础设施和相关数据的技术平台。 - [Whois Data Center](https://whoisdatacenter.com/) — 广泛的 WHOIS 反向查询。 - [LeakIX](https://leakix.net/) — 搜索配置错误的服务、漏洞、不当暴露和泄露。 - [Favi Hash](https://www.favihash.com/) — 通过 favicon hash 查找有关域名的信息。 - [DumpChromeSecrets](https://github.com/Maldev-Academy/DumpChromeSecrets) — 用于提取 Chrome 数据的工具。 - [Synapsint](https://synapsint.com/) — 统一搜索,包括 SSL、ASN、CVE、IP、Adsense 和反向 WHOIS。 - [DNSDumpster](https://dnsdumpster.com/) — DNS 搜索和枚举。 - [NetCraft](https://www.netcraft.com/) — 免费增值模式;提供有关网站和基础设施的通用信息。 - [ViewDNS](https://viewdns.info/) — 针对 IP、WHOIS、历史记录等的大规模统一搜索。 - [BGP Toolkit](https://bgp.he.net/) — 面向 IP、ASN、路由和网络上下文的资源集。 - [Censys](https://search.censys.io/) — 比许多搜索引擎更快、更有结构地索引服务,重点关注 SSL/TLS 证书和技术暴露。 ## 泄露 / 数据泄露 - [IntelX](https://intelx.io/) — 泄露信息的统一查询;免费增值,对于横向移动非常有用。 - [LeeakPeak](https://leakpeek.com/) — 泄露信息的统一查询,覆盖范围不及 IntelX;免费增值。 - [Have I Been Pwned](https://haveibeenpwned.com/) — 检查电子邮件在何时、哪些服务中发生过泄露。 - [Breachdirectory](https://breachdirectory.org/) — 以 hash 或加密形式提供密码。 - [LeakCheck](https://leakcheck.io/) — 显示比 Have I Been Pwned 更多的数据,如密码,尽管在某些情况下其数据库可能较小。 - [H8mail](https://github.com/khast3x/h8mail) — 在各种服务和泄露来源中进行统一搜索。 - [GhostProject](https://ghostproject.fr/) — 显示完整的泄露密码,密文或明文。 - [Breach Vip](https://breach.vip/) — 显示加密或未加密的泄露信息,重点关注最近的泄露。 - [Grayhat Warfare](https://grayhatwarfare.com/) — 搜索暴露和配置错误的 buckets。 - [LeakScraper](https://github.com/Acceis/leakScraper) — 抓取泄露的凭据;需要运行中的 MongoDB 服务器。 - [OSINTLeak](https://osintleak.com/) — 显示完整密码并监控泄露。 ## 缓存 - [Quick Cache and Archive Search](https://cybdetective.com/quickcacheandarhivesearch.html) — 聚合器,用于在各种缓存和归档服务中进行快速查询。 - [Way Back Machine](https://web.archive.org/) — 查询页面历史和归档版本的经典工具。 - [Archive.is](https://archive.is/) — 替代归档工具,可用于创建持久快照。 - [Webcitation.org](https://www.webcitation.org/) — 历史性的 Web 引用和归档服务。 - [Wikiwix Archives](https://archive.wikiwix.com/cache/) — 网页的替代归档/缓存。 - [Library of Congress archive](https://www.loc.gov/) — 拥有归档材料和历史价值的机构馆藏。 - [Archive-It](Archive-it.org) — 面向收藏和机构的归档平台。 - [Croatian Web Archive](https://netpreserve.org/ga2019/haw/) — 克罗地亚 Web 档案。 - [Slovenian Web Archive](https://guides.loc.gov/slovenian-collections/digital-resources-web-archiving) — 关于斯洛文尼亚 Web 归档的参考和资源。 - [National UK Archive](https://www.nationalarchives.gov.uk/search/) — 英国国家档案。 - [Singapore Web Archive](https://eresources.nlb.gov.sg/webarchives/landing-page) — 新加坡 Web 档案。 - [Trove (Australian Web Archive)](https://trove.nla.gov.au/help/navigating/viewing-web-archive) — 通过 Trove 访问的澳大利亚 Web 档案。 - [UNHCR Web Archive](https://webarchive.archive.unhcr.org/) — 与联合国难民署 (UNHCR) 相关的 Web 档案。 - [Estonian Web Archive](https://digital.library.unt.edu/ark:/67531/metadc1638385/) — 与爱沙尼亚 Web 归档相关的参考。 - [PRONI Web Archive](https://www.nidirect.gov.uk/services/search-proni-web-archive) — PRONI Web 档案。 - [UNESCO archives](https://webarchive.unesco.org/#!/) — 联合国教科文组织 (UNESCO) 档案。 - [End of Term Web Archive](https://eotarchive.org/) — 专注于在行政过渡期间捕获的政府网站的档案。 - [Czech Web Archive](https://www.webarchiv.cz/en/) — 捷克 Web 档案。 - [Finnish Web Archive](https://www.kansalliskirjasto.fi/fi) — 芬兰 Web 档案 / 国家图书馆参考。 - [Padicat. Web Archive of Catalonia](https://padicat.cat/en/) — 加泰罗尼亚 Web 档案。 - [Ghost Archive](https://ghostarchive.org/) — 在其他服务失效时非常有用的替代归档工具。 - [Memento Time Travel](https://mementoweb.org/) — 在页面的归档版本之间进行时间导航。 ## IP - [IPInfo](https://ipinfo.io/) — 通用 IP 信息。 - [AbuseIBPD](https://www.abuseipdb.com/) — IP 举报、信誉和黑名单。 - [Zeus Grabber](https://github.com/drcrypterdotru/Zeus-Grabber) — IP 反向查询、IP 生成器、域名转 IP、Google 搜索、SQLi 和 Zone-H 集成。 ## 人员 / 背景调查 - [Whitepages](_URL_108/>) — 适合在某些场景下查询商业信息和人员背景。 - [IDCrawl](https://www.idcrawl.com/) — 适用于常规搜索,包括社交网络和身份关联。 ## 浏览器扩展 - [Link Gopher](https://chromewebstore.google.com/detail/link-gopher/bpjdkodgnbfalgghnbeggfbfjpcfamkf) — 快速抓取网站上的链接。 - [Wappalyzer](https://chromewebstore.google.com/detail/wappalyzer-technology-pro/gppongmhjkpfnbhagpmjfkannfbllamg) — 识别网站使用的技术。 - [Mitaka](https://chromewebstore.google.com/detail/mitaka/bfjbejmeoibbdpfdbmbacmefcbannnbg) — 允许直接通过上下文菜单搜索 IP、哈希、域名和其他指标。 - [Instant Data Scraper](https://chromewebstore.google.com/detail/instant-data-scraper/ofaokhiedipichpaobibbnahnkdoiiah) — 抓取网站的关键数据,并允许保存为 Excel 或 CSV。 - [EXIF Viewer Pro](https://chromewebstore.google.com/detail/exif-viewer-pro/mmbhfeiddhndihdjeganjggkmjapkffm) — 直接通过扩展程序快速访问图像/文件的 EXIF 数据。 - [E-mail Extrator](https://chromewebstore.google.com/detail/email-extract-email-extra/ejecpjcajdpbjbmlcojcohgenjngflac) — 从您访问的网站中提取电子邮件。 - [WayBack Machine](https://chromewebstore.google.com/detail/wayback-machine/fpnmgdkabkmnadcjpehmlllkndpkmiak) — 通过浏览和扩展程序本身访问已归档的网站。 - [Vortimo](https://chromewebstore.google.com/detail/vortimo-osint-tool/mnakbpdnkedaegeiaoakkjafhoidklnf) — 标记/记录页面,存储屏幕截图,提取并丰富实体。查找所有页面中的文本并将其突出显示。 ## 框架与聚合器 - [Caipora](https://caipora.pro/) — 面向巴西开放数据的聚合器。 - [OSINT Framework](https://osintframework.com/) — 经典且广泛使用;聚合了多种 OSINT 来源和工具。 - [CAPIVARA OSINT](https://www.capivaraosint.cc/) — 巴西的 OSINT 框架。 ## 链接分析 此处的所有工具均用于进行链接、关系和图谱分析。 - [Maltego](https://www.maltego.com/) — 关联分析和可视化横向移动的经典参考。 - [Spiderfoot](https://github.com/smicallef/spiderfoot) — 具有出色收集和关联能力的自动化框架。 - [Horizon](https://shadowdragon.io/horizon/) — 专注于调查和关系分析的付费平台。 - [Gephi](https://gephi.org/) — 用于图谱可视化和探索的强大工具。 - [Crimewall](https://sociallinks.io/products/sl-crimewall) — 专注于可视化分析和调查的付费解决方案。 ## 统一搜索 - [PyOsint](https://github.com/syamsv/Pyosint) — 搜索用户名、子域名和网站链接。 - [OathNet](https://github.com/lanmaster53/recon-ng) — 涵盖电子邮件、社交网络泄露、Discord、IP、域名和其他 pivot;亮点在于其揭示与 Discord 相关泄露的能力。 - [Recon-ng](https://github.com/lanmaster53/recon-ng) — 包含 robotx.txt、SQL、电子邮件、用户名、子域名等模块的框架。 - [DetectDee](https://github.com/willin22/DetectDee) — 按电子邮件、用户名和手机号码进行搜索。 - [Telegram Finder](https://www.telegram-finder.io/) — 也可用于与 LinkedIn、电子邮件和电话相关的查询。 - [Signalhire](https://www.signalhire.com/) — 类似于 Whitepages,但针对企业电子邮件和手机号码;通常更适合外国人。 - [Infooze](https://github.com/devxprite/infoooze/) — 查询用户名、IP、域名、电子邮件、元数据等。 - [Sherlockeye](https://app.sherlockeye.io/) — 查询电子邮件、电话、用户名、域名、IP、CNPJ 和 CPF,并进行深度搜索。 - [X-OSINT](https://github.com/TermuxHackz/X-osint/) — 查询 IP、电子邮件、域名、端口、主机、漏洞 (exploits)、元数据等。 - [Toutatis](https://github.com/megadose/toutatis) — 查询手机号码、电子邮件、Instagram 用户等。 ## 其他 - [GitFive](https://github.com/mxrch/gitfive) — 用于调查 GitHub 配置文件的 OSINT 工具。 - [HuntItel](https://www.huntintel.io/) — 搜索社交网络发帖的地理位置。 - [Instagram Monitor](https://github.com/misiektoja/instagram_monitor/) — 监控 Instagram 个人资料、关注者、状态、简介甚至关注者数量。 - [URLScan](https://urlscan.io/) — 网站的安全分析和上下文技术分析。 - [Venator Browser](https://venator.cyberyozh.com/) — 面向 OSINT 的浏览器。 - [Unavatar](https://unavatar.io/#/) — 从不同社交网络下载头像。 - [Octocsuite](https://github.com/bellingcat/octosuite/) — 提高 GitHub 上的 OSINT 效率。 - [WayBackPack](https://github.com/jsvine/waybackpack/) — 下载特定的归档历史记录。 - [FBI Watchdog](https://github.com/DarkWebInformer/FBI_Watchdog/) — 帮助配置 DNS、onion、WHOIS 和其他信号的监控;技术性更强。 ## 博客和有用的资源 (附加) - [Bellingcat](https://www.bellingcat.com/category/resources/) - Bellingcat 针对各种真实 OSINT 案例提供资源和调查方法。 - [Resource-1](https://osintteam.blog/leaks-and-breaches-for-osint-a7e3eb6bb56f) - 关于如何查找 OSINT 泄露和违规行为的总体概述,以及有用的指南和工具。 - [Resource-2](https://www.osint.industries/project/know-your-enemy-how-osint-collaboration-can-profile-a-predator) - 关于如何使用 OSINT 追踪捕食者档案的实际案例。 - [Resource-3](https://www.secjuice.com/use-osint-to-investigate-a-phishing-scam/) - 如何使用 OSINT 调查网络钓鱼活动。 - [OSINT-Brazuca](https://github.com/osintbrazuca/osint-brazuca/) - 极其有用的项目,汇集了巴西背景下 OSINT 的公开数据源、方法和工具,请大家多多支持! ## 实用使用说明 1. **相互关联,不要盲目信任。** 用户名、电子邮件、手机号码和域名单独使用的价值很低。只有当您交叉比对数据时,其价值才会显现。 2. **并非所有工具都适用于巴西。** 有些工具更适合海外目标,主要是与人员搜索、电话和企业电子邮件相关的工具。 3. **免费增值不是细节,而是操作上的限制。** 在实际调查中,查询限制、响应深度和导出功能会完全改变工具的价值。 4. **历史记录很重要。** 在域名、缓存、泄露和个人资料方面,了解“以前是什么状态”往往比当前状态更有价值。 5. **方法论胜过炒作。** 工具会不断更迭。永存的是侦察、验证、横向移动、丰富数据和文档记录的逻辑顺序。 ## 贡献 欢迎任何形式的贡献!
标签:DNS分析, ESC4, ESC8, OSINT, 二进制发布, 域名查询, 安全资源库, 实时处理, 开源工具, 情报分析, 搜索引擎优化, 用户名枚举, 电子邮件追踪, 白帽黑客, 社会工程学, 网络安全, 网络安全, 网络诊断, 聚合资源, 背景调查, 防御加固, 隐私保护, 隐私保护, 黑帽SEO