ibnaleem/gosearch

GitHub: ibnaleem/gosearch

基于Go语言开发的开源情报工具,可跨300+网站快速搜索用户名数字足迹并查询数十亿条数据泄露记录。

Stars: 3305 | Forks: 304


This project heavily relies on contributors, please see Contributing for more details.
go install github.com/ibnaleem/gosearch@latest

GitHub Actions Badge Number of websites GitHub repo size GitHub License


## 概述





您没有时间去逐一搜索每个用户名对应的个人资料。相反,您可以利用并发技术和一个能代您完成工作(甚至更多)的二进制文件。 我最初编写这个项目是为了学习 Go,这是一种用于后端服务的新兴编程语言。我决定创建一个 Sherlock 的克隆版,解决其一些缺陷和局限性,并增加更多功能。这最终促成了一个由社区驱动的 OSINT 工具,并受到了 [OSINT 通讯的赞誉。](https://osintnewsletter.com/p/62) GoSearch 不仅限于搜索网站;它还可以搜索来自 [HudsonRock 的 Cybercrime Intelligence API](https://cavalier.hudsonrock.com/api/json/v2/osint-tools/search-by-username?username=mrrobot) 的 **90 万条泄露凭证**,来自 [ProxyNova 的 Combination Of Many Breaches API](https://www.proxynova.com/tools/comb/) 的超过 **32 亿条泄露凭证**,以及通过 API 密钥访问 BreachDirectory.org 的 **180 亿条泄露凭证**(参见 [使用场景](#use-cases))。 ## 安装说明 ``` $ go install github.com/ibnaleem/gosearch@latest ``` ### Unix: ``` $ gosearch -u [username] ``` ### Windows ``` C:\Users\Bob> gosearch.exe -u [username] ``` ## 使用场景 理想情况下,运行 GoSearch 的最佳做法是使用 `--no-false-positives` 标志: ``` $ gosearch -u [USERNAME] --no-false-positives ``` 这将显示 GoSearch 确信存在于网站上的个人资料。GoSearch 还允许您在 [BreachDirectory](https://breachdirectory.org) 中搜索与特定用户名相关的已泄露密码。为此,您必须 [获取 API 密钥](https://rapidapi.com/rohan-patra/api/breachdirectory) 并通过 `-b` 标志提供: ``` $ gosearch -u [USERNAME] -b [API-KEY] --no-false-positives ``` 如果 GoSearch 发现密码哈希,它将尝试使用 [Weakpass](https://weakpass.com) 破解它们。成功率接近 100%,因为 Weakpass 使用包含常见数据源的大型字典,这与 [BreachDirectory](https://breachdirectory.org) 报告的泄露数据相吻合。[BreachDirectory](https://breachdirectory.org) 中发现的每一个密码哈希都已被 [Weakpass](https://weakpass.com) 破解。 如果您不使用 BreachDirectory,GoSearch 将分别在 HudsonRock 的 Cybercrime Intelligence 和 ProxyNova 的数据库中搜索泄露数据。它还会搜索常见的 TLD,以查找与给定用户名相关联的域名。无论是否搜索 BreachDirectory,都会执行此操作。 ## 我没有用户名 如果您不确定某人的用户名,可以尝试使用 [urbanadventurer/username-anarchy](https://github.com/urbanadventurer/username-anarchy) 生成一些。请注意,`username-anarchy` 只能在 Unix 终端(Mac/Linux)中运行 ``` $ git clone https://github.com/urbanadventurer/username-anarchy $ cd username-anarchy $ (username-anarchy) ./username-anarchy firstname lastname ``` ## 为什么选择 `GoSearch`? `GoSearch` 的灵感来源于 [Sherlock](https://github.com/sherlock-project/sherlock),一款流行的用户名搜索工具。然而,`GoSearch` 通过解决 Sherlock 的几个关键局限性对其进行了改进: 1. Sherlock 基于 Python,这使得它比 Go 更慢。 2. Sherlock 已过时且缺乏更新。 3. Sherlock 有时会将误报报告为有效结果。 4. Sherlock 经常漏掉实际存在的用户名,导致假阴性。 5. Sherlock 不搜索 HudsonRock 的 Cybercrime Intelligence 数据库。 6. Sherlock 不搜索 ProxyNova 的数据库。 7. Sherlock 不搜索 BreachDirectory 的数据库。 Sherlock 的主要问题是假阴性——即用户名在平台上存在但未被检测到。次要问题是假阳性,即用户名被错误地标记为可用。`GoSearch` 通过将不确定的结果标记为黄色(表示潜在的误报)来解决这些问题。这使用户能够轻松过滤掉不相关的链接。 ## 许可证 本项目基于 GNU General Public License 许可——详情请参阅 [LICENSE](https://github.com/ibnaleem/gosearch/blob/main/LICENSE) 文件。 ### Bitcoin ``` bc1qjrtyq8m7urapu7cvmvrrs6m7qkh2jpn5wqezfl ``` ## Star 趋势图 [![Stargazers over time](https://starchart.cc/ibnaleem/gosearch.svg?variant=adaptive)](https://starchart.cc/ibnaleem/gosearch)
标签:ESC4, ESC8, EVTX分析, Golang, Go语言, HudsonRock, OSINT, ProxyNova, Sherlock替代品, Unix, 互联网搜索, 信息泄露, 凭证泄露, 安全编程, 密码管理, 攻击路径可视化, 数字足迹, 数据展示, 数据泄露, 日志审计, 漏洞分析, 用户名枚举, 社会工程学, 社工库, 程序破解, 红队, 网络安全, 账号追踪, 路径探测, 防御框架, 隐私保护, 黑客工具