daemonintel/osint-resources
GitHub: daemonintel/osint-resources
一个系统化的OSINT开源情报工具与资源索引,按侦察维度分类整理了数百个在线工具、开源项目和数据源,帮助安全人员高效开展信息收集与分析。
Stars: 0 | Forks: 0
OSINT (开源情报)
导航:
🔀 流程图 |
📚 资源 |
🤝 贡献
# OSINT 资源
## 导航
- [用户名枚举](#username-enumeration)
- [电子邮件](#emails)
- [手机号码](#celular)
- [域名 / DNS](#domínios--dns)
- [泄露 / 数据泄露](#vazamentos--breaches)
- [缓存](#caches)
- [IPs](#ips)
- [人员 / 背景调查](#pessoas--background)
- [浏览器扩展](#extensões)
- [框架与聚合器](#frameworks-e-agregadores)
- [统一搜索](#buscas-unificadas)
- [其他](#outros)
- [博客](#blogs-e-recursos-úteis-bônus)
## 用户名枚举
- [social-analyzer](https://github.com/qeeqbox/social-analyzer) — API、CLI 和 Web 应用程序,用于在 1000 多个社交网络和网站中查找和分析个人的配置文件。
- [Namechk](https://namechk.com/) — 检查用户名在多个平台和社交网络上的存在性和可用性。
- [IDCrawl](https://www.idcrawl.com/) — 搜索人员和用户名,对于关联配置文件非常有用。
- [WhatsMyName](https://whatsmyname.app/) — 在大约 600 个网站上搜索用户名;经典工具,对于初步筛选非常可靠。
- [Social Searcher](https://www.social-searcher.com/) — 专注于社交网络和发现公开踪迹。
- [Snoop](https://github.com/snooppr/snoop) — 在 5300 多个网站中进行自动搜索;用户名枚举的覆盖面广。
- [Maigret](https://github.com/soxoj/maigret/blob/main/README.md) — 在大约 3000 个网站中进行搜索;具有强大的广泛覆盖和自动化能力。
- [Mailcat](https://github.com/sharsil/mailcat) — 测试并关联从用户名派生的可能电子邮件;对于横向移动非常有用。
- [usersearch](https://www.usersearch.com/) — 强大的统一搜索工具,不仅限于用户名。
- [blackbird](https://github.com/p1ngul1n0/blackbird) — 在大约 600 个网站中进行搜索,方法实用且直接。
- [tookie-osint](https://github.com/Alfredredbird/tookie-osint) — 据估计在至少 600 个网站中进行搜索;可作为补充覆盖面的工具。
- [Sherlock](https://github.com/sherlock-project/sherlock/) — 在 400 个网站中进行搜索。
## 电子邮件
- [Skymem](https://www.skymem.info/) — 电子邮件反向查找和索引;有助于发现公开信息和关联性。
- [OSINT Industries](https://www.osint.industries/) — 付费服务,聚合电子邮件的常规信息,具有出色的数据丰富度。
- [Epieos](https://epieos.com/) — 免费增值模式;类似于 OSINT Industries,有助于关联与电子邮件关联的账户、个人资料和公开信号。
- [Reverse Contact](https://www.reversecontact.com/) — 免费增值模式,提供免费查询;搜索与所查电子邮件关联的公司或 LinkedIn 个人资料。
- [Hunter](https://hunter.io/) — 专注于企业和市场电子邮件;执行反向搜索、验证、按域名发现,通常更适合海外目标。
- [InsE](https://chromewebstore.google.com/detail/inse-instagram-email-find/hboikjnbkhkjmllgdcflmbcojbpklcca/) — 抓取 Instagram 用户的公开电子邮件,并可以提取关注者。
- [EmailHippo](https://tools.emailhippo.com/) — 电子邮件验证器;有助于筛选和减少误报。
- [Minelead](https://minelead.io/) — 类似于 Hunter,但具有不同的数据库,有助于补充结果。
- [Poastal](https://github.com/jakecreps/poastal) — 提供电子邮件的有用和特定信息;值得查阅其代码库以了解确切的范围。
- [yesitsme](https://github.com/0x0be/yesitsme) — 尝试通过用户名或电子邮件查找 Instagram 用户的信息。
- [zehef](https://github.com/N0rz3/Zehef) — 提取与电子邮件关联的公开信息。
- [GHunt](https://github.com/mxrch/ghunt) — OSINT Industries 风格的开源版本,专注于 Google 生态系统内的横向移动。
- [Holehe](https://github.com/megadose/holehe) — 检查电子邮件是否在工具列出的服务中注册。
- [email2phonenumber](https://github.com/martinvigo/email2phonenumber) — 通过开源信息进行抓取和暴力破解,尝试从电子邮件中获取可能的手机号码
## 手机号码
- [Truecaller](https://www.truecaller.com/) — 全球号码识别服务;有助于基本识别和了解背景。
- [WhatsApp-OSINT](https://github.com/kinghacker0/WhatsApp-OSINT) — 恢复个人资料图片,进行深度分析,收集信息并汇总来自 WhatsApp 的其他有用信号。
- [NumVerify](https://numverify.com/) — 用于验证和查询全球电话号码的 JSON API(免费增值模式)。
- [phoneinfoga](https://github.com/sundowndev/phoneinfoga) — 在公开信息源中进行自动搜索;是号码筛选的经典工具,如果当前场景仍有用途的话。
- [CheatBuster](https://www.cheaterbuster.com/pt/reverse-phone-lookup/) — 识别手机是否注册在交友软件上;对海外号码更有用。
- [ignorant](https://github.com/megadose/ignorant) — 对于将手机添加到联系人中有助于调查的场景很有意义。
- [phone variant search](https://www.no-nonsense-intel.com/phone-variant-search) — 使用号码格式的变体自动执行手工 dork 搜索。
- [get contact](https://getcontact.com/) — 基于昵称和号码社交识别的付费识别服务。
- [Telegram Finder](https://www.telegram-finder.io/) — 检查该号码是否出现在 Telegram 上。
- [Moriarty](https://github.com/AzizKpln/Moriarty-Project) — 自动搜索,侧重于手机的数据丰富。
- [GhostTrack](https://github.com/HunxByts/GhostTrack) — 收集手机的运营商和电话信息,还提供用户名和 IP 等其他功能。
- [Eyecon](https://play.google.com/store/apps/details?id=com.eyecon.global) — 类似于 Truecaller,但数据库较小。
## 域名 / DNS
- [Whois](https://who.is/) — 查询域名注册信息。
- [SecurityTrails](https://securitytrails.com/) — 集中提供有关域名、子域名、IP 地址、DNS 记录和 WHOIS 的信息。
- [CMSeek](https://github.com/Tuhinshubhra/CMSeeK/) — 专注于 CMS 识别和分析的工具包。
- [Hoper](https://github.com/gabamnml/hoper/) — 显示 URL 到其最终目标的路径,有助于理解重定向。
- [WhatWeb](https://github.com/urbanadventurer/WhatWeb/) — 功能强大的工具,相当于一个完整的 Web 扫描器。
- [BuiltWith](https://builtwith.com/) — 显示网站使用的技术。
- [Netlas](https://app.netlas.io/host/) — 汇集 IP、DNS、WHOIS、CVE、SSL 和其他技术数据。
- [DNSChecker](https://dnschecker.org/) — DNS 查询,非常适合快速验证。
- [OSINT.SH](https://osint.sh/) — 聚合许多域名相关的工具和来源,如 CT、WHOIS、DNS、历史记录等。
- [Shodan](https://www.shodan.io/) — 搜索暴露的设备和服务;是查询 banners、IoT 和攻击面的理想选择。
- [Hunter](https://hunter.how/) — 用于搜索暴露的基础设施和相关数据的技术平台。
- [Whois Data Center](https://whoisdatacenter.com/) — 广泛的 WHOIS 反向查询。
- [LeakIX](https://leakix.net/) — 搜索配置错误的服务、漏洞、不当暴露和泄露。
- [Favi Hash](https://www.favihash.com/) — 通过 favicon hash 查找有关域名的信息。
- [DumpChromeSecrets](https://github.com/Maldev-Academy/DumpChromeSecrets) — 用于提取 Chrome 数据的工具。
- [Synapsint](https://synapsint.com/) — 统一搜索,包括 SSL、ASN、CVE、IP、Adsense 和反向 WHOIS。
- [DNSDumpster](https://dnsdumpster.com/) — DNS 搜索和枚举。
- [NetCraft](https://www.netcraft.com/) — 免费增值模式;提供有关网站和基础设施的通用信息。
- [ViewDNS](https://viewdns.info/) — 针对 IP、WHOIS、历史记录等的大规模统一搜索。
- [BGP Toolkit](https://bgp.he.net/) — 面向 IP、ASN、路由和网络上下文的资源集。
- [Censys](https://search.censys.io/) — 比许多搜索引擎更快、更有结构地索引服务,重点关注 SSL/TLS 证书和技术暴露。
## 泄露 / 数据泄露
- [IntelX](https://intelx.io/) — 泄露信息的统一查询;免费增值,对于横向移动非常有用。
- [LeeakPeak](https://leakpeek.com/) — 泄露信息的统一查询,覆盖范围不及 IntelX;免费增值。
- [Have I Been Pwned](https://haveibeenpwned.com/) — 检查电子邮件在何时、哪些服务中发生过泄露。
- [Breachdirectory](https://breachdirectory.org/) — 以 hash 或加密形式提供密码。
- [LeakCheck](https://leakcheck.io/) — 显示比 Have I Been Pwned 更多的数据,如密码,尽管在某些情况下其数据库可能较小。
- [H8mail](https://github.com/khast3x/h8mail) — 在各种服务和泄露来源中进行统一搜索。
- [GhostProject](https://ghostproject.fr/) — 显示完整的泄露密码,密文或明文。
- [Breach Vip](https://breach.vip/) — 显示加密或未加密的泄露信息,重点关注最近的泄露。
- [Grayhat Warfare](https://grayhatwarfare.com/) — 搜索暴露和配置错误的 buckets。
- [LeakScraper](https://github.com/Acceis/leakScraper) — 抓取泄露的凭据;需要运行中的 MongoDB 服务器。
- [OSINTLeak](https://osintleak.com/) — 显示完整密码并监控泄露。
## 缓存
- [Quick Cache and Archive Search](https://cybdetective.com/quickcacheandarhivesearch.html) — 聚合器,用于在各种缓存和归档服务中进行快速查询。
- [Way Back Machine](https://web.archive.org/) — 查询页面历史和归档版本的经典工具。
- [Archive.is](https://archive.is/) — 替代归档工具,可用于创建持久快照。
- [Webcitation.org](https://www.webcitation.org/) — 历史性的 Web 引用和归档服务。
- [Wikiwix Archives](https://archive.wikiwix.com/cache/) — 网页的替代归档/缓存。
- [Library of Congress archive](https://www.loc.gov/) — 拥有归档材料和历史价值的机构馆藏。
- [Archive-It](Archive-it.org) — 面向收藏和机构的归档平台。
- [Croatian Web Archive](https://netpreserve.org/ga2019/haw/) — 克罗地亚 Web 档案。
- [Slovenian Web Archive](https://guides.loc.gov/slovenian-collections/digital-resources-web-archiving) — 关于斯洛文尼亚 Web 归档的参考和资源。
- [National UK Archive](https://www.nationalarchives.gov.uk/search/) — 英国国家档案。
- [Singapore Web Archive](https://eresources.nlb.gov.sg/webarchives/landing-page) — 新加坡 Web 档案。
- [Trove (Australian Web Archive)](https://trove.nla.gov.au/help/navigating/viewing-web-archive) — 通过 Trove 访问的澳大利亚 Web 档案。
- [UNHCR Web Archive](https://webarchive.archive.unhcr.org/) — 与联合国难民署 (UNHCR) 相关的 Web 档案。
- [Estonian Web Archive](https://digital.library.unt.edu/ark:/67531/metadc1638385/) — 与爱沙尼亚 Web 归档相关的参考。
- [PRONI Web Archive](https://www.nidirect.gov.uk/services/search-proni-web-archive) — PRONI Web 档案。
- [UNESCO archives](https://webarchive.unesco.org/#!/) — 联合国教科文组织 (UNESCO) 档案。
- [End of Term Web Archive](https://eotarchive.org/) — 专注于在行政过渡期间捕获的政府网站的档案。
- [Czech Web Archive](https://www.webarchiv.cz/en/) — 捷克 Web 档案。
- [Finnish Web Archive](https://www.kansalliskirjasto.fi/fi) — 芬兰 Web 档案 / 国家图书馆参考。
- [Padicat. Web Archive of Catalonia](https://padicat.cat/en/) — 加泰罗尼亚 Web 档案。
- [Ghost Archive](https://ghostarchive.org/) — 在其他服务失效时非常有用的替代归档工具。
- [Memento Time Travel](https://mementoweb.org/) — 在页面的归档版本之间进行时间导航。
## IP
- [IPInfo](https://ipinfo.io/) — 通用 IP 信息。
- [AbuseIBPD](https://www.abuseipdb.com/) — IP 举报、信誉和黑名单。
- [Zeus Grabber](https://github.com/drcrypterdotru/Zeus-Grabber) — IP 反向查询、IP 生成器、域名转 IP、Google 搜索、SQLi 和 Zone-H 集成。
## 人员 / 背景调查
- [Whitepages](_URL_108/>) — 适合在某些场景下查询商业信息和人员背景。
- [IDCrawl](https://www.idcrawl.com/) — 适用于常规搜索,包括社交网络和身份关联。
## 浏览器扩展
- [Link Gopher](https://chromewebstore.google.com/detail/link-gopher/bpjdkodgnbfalgghnbeggfbfjpcfamkf) — 快速抓取网站上的链接。
- [Wappalyzer](https://chromewebstore.google.com/detail/wappalyzer-technology-pro/gppongmhjkpfnbhagpmjfkannfbllamg) — 识别网站使用的技术。
- [Mitaka](https://chromewebstore.google.com/detail/mitaka/bfjbejmeoibbdpfdbmbacmefcbannnbg) — 允许直接通过上下文菜单搜索 IP、哈希、域名和其他指标。
- [Instant Data Scraper](https://chromewebstore.google.com/detail/instant-data-scraper/ofaokhiedipichpaobibbnahnkdoiiah) — 抓取网站的关键数据,并允许保存为 Excel 或 CSV。
- [EXIF Viewer Pro](https://chromewebstore.google.com/detail/exif-viewer-pro/mmbhfeiddhndihdjeganjggkmjapkffm) — 直接通过扩展程序快速访问图像/文件的 EXIF 数据。
- [E-mail Extrator](https://chromewebstore.google.com/detail/email-extract-email-extra/ejecpjcajdpbjbmlcojcohgenjngflac) — 从您访问的网站中提取电子邮件。
- [WayBack Machine](https://chromewebstore.google.com/detail/wayback-machine/fpnmgdkabkmnadcjpehmlllkndpkmiak) — 通过浏览和扩展程序本身访问已归档的网站。
- [Vortimo](https://chromewebstore.google.com/detail/vortimo-osint-tool/mnakbpdnkedaegeiaoakkjafhoidklnf) — 标记/记录页面,存储屏幕截图,提取并丰富实体。查找所有页面中的文本并将其突出显示。
## 框架与聚合器
- [Caipora](https://caipora.pro/) — 面向巴西开放数据的聚合器。
- [OSINT Framework](https://osintframework.com/) — 经典且广泛使用;聚合了多种 OSINT 来源和工具。
- [CAPIVARA OSINT](https://www.capivaraosint.cc/) — 巴西的 OSINT 框架。
## 链接分析
此处的所有工具均用于进行链接、关系和图谱分析。
- [Maltego](https://www.maltego.com/) — 关联分析和可视化横向移动的经典参考。
- [Spiderfoot](https://github.com/smicallef/spiderfoot) — 具有出色收集和关联能力的自动化框架。
- [Horizon](https://shadowdragon.io/horizon/) — 专注于调查和关系分析的付费平台。
- [Gephi](https://gephi.org/) — 用于图谱可视化和探索的强大工具。
- [Crimewall](https://sociallinks.io/products/sl-crimewall) — 专注于可视化分析和调查的付费解决方案。
## 统一搜索
- [PyOsint](https://github.com/syamsv/Pyosint) — 搜索用户名、子域名和网站链接。
- [OathNet](https://github.com/lanmaster53/recon-ng) — 涵盖电子邮件、社交网络泄露、Discord、IP、域名和其他 pivot;亮点在于其揭示与 Discord 相关泄露的能力。
- [Recon-ng](https://github.com/lanmaster53/recon-ng) — 包含 robotx.txt、SQL、电子邮件、用户名、子域名等模块的框架。
- [DetectDee](https://github.com/willin22/DetectDee) — 按电子邮件、用户名和手机号码进行搜索。
- [Telegram Finder](https://www.telegram-finder.io/) — 也可用于与 LinkedIn、电子邮件和电话相关的查询。
- [Signalhire](https://www.signalhire.com/) — 类似于 Whitepages,但针对企业电子邮件和手机号码;通常更适合外国人。
- [Infooze](https://github.com/devxprite/infoooze/) — 查询用户名、IP、域名、电子邮件、元数据等。
- [Sherlockeye](https://app.sherlockeye.io/) — 查询电子邮件、电话、用户名、域名、IP、CNPJ 和 CPF,并进行深度搜索。
- [X-OSINT](https://github.com/TermuxHackz/X-osint/) — 查询 IP、电子邮件、域名、端口、主机、漏洞 (exploits)、元数据等。
- [Toutatis](https://github.com/megadose/toutatis) — 查询手机号码、电子邮件、Instagram 用户等。
## 其他
- [GitFive](https://github.com/mxrch/gitfive) — 用于调查 GitHub 配置文件的 OSINT 工具。
- [HuntItel](https://www.huntintel.io/) — 搜索社交网络发帖的地理位置。
- [Instagram Monitor](https://github.com/misiektoja/instagram_monitor/) — 监控 Instagram 个人资料、关注者、状态、简介甚至关注者数量。
- [URLScan](https://urlscan.io/) — 网站的安全分析和上下文技术分析。
- [Venator Browser](https://venator.cyberyozh.com/) — 面向 OSINT 的浏览器。
- [Unavatar](https://unavatar.io/#/) — 从不同社交网络下载头像。
- [Octocsuite](https://github.com/bellingcat/octosuite/) — 提高 GitHub 上的 OSINT 效率。
- [WayBackPack](https://github.com/jsvine/waybackpack/) — 下载特定的归档历史记录。
- [FBI Watchdog](https://github.com/DarkWebInformer/FBI_Watchdog/) — 帮助配置 DNS、onion、WHOIS 和其他信号的监控;技术性更强。
## 博客和有用的资源 (附加)
- [Bellingcat](https://www.bellingcat.com/category/resources/) - Bellingcat 针对各种真实 OSINT 案例提供资源和调查方法。
- [Resource-1](https://osintteam.blog/leaks-and-breaches-for-osint-a7e3eb6bb56f) - 关于如何查找 OSINT 泄露和违规行为的总体概述,以及有用的指南和工具。
- [Resource-2](https://www.osint.industries/project/know-your-enemy-how-osint-collaboration-can-profile-a-predator) - 关于如何使用 OSINT 追踪捕食者档案的实际案例。
- [Resource-3](https://www.secjuice.com/use-osint-to-investigate-a-phishing-scam/) - 如何使用 OSINT 调查网络钓鱼活动。
- [OSINT-Brazuca](https://github.com/osintbrazuca/osint-brazuca/) - 极其有用的项目,汇集了巴西背景下 OSINT 的公开数据源、方法和工具,请大家多多支持!
## 实用使用说明
1. **相互关联,不要盲目信任。**
用户名、电子邮件、手机号码和域名单独使用的价值很低。只有当您交叉比对数据时,其价值才会显现。
2. **并非所有工具都适用于巴西。**
有些工具更适合海外目标,主要是与人员搜索、电话和企业电子邮件相关的工具。
3. **免费增值不是细节,而是操作上的限制。**
在实际调查中,查询限制、响应深度和导出功能会完全改变工具的价值。
4. **历史记录很重要。**
在域名、缓存、泄露和个人资料方面,了解“以前是什么状态”往往比当前状态更有价值。
5. **方法论胜过炒作。**
工具会不断更迭。永存的是侦察、验证、横向移动、丰富数据和文档记录的逻辑顺序。
## 贡献
欢迎任何形式的贡献!
标签:DNS分析, ESC4, ESC8, OSINT, 二进制发布, 域名查询, 安全资源库, 实时处理, 开源工具, 情报分析, 搜索引擎优化, 用户名枚举, 电子邮件追踪, 白帽黑客, 社会工程学, 网络安全, 网络安全, 网络诊断, 聚合资源, 背景调查, 防御加固, 隐私保护, 隐私保护, 黑帽SEO