Pentest & Bug Bounty
  • 🥷Pentest et Bug Bounty
    • 👾Pentest Methodology
    • 💸Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖️Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧦Sock Puppet
    • 🧠Mindmaps
    • 🏢Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • 👥Réseaux sociaux (SOCMINT)
      • 🕵️Telegram OSINT
      • 👻Snapchat OSINT
      • 🤵‍♂️Linkedin OSINT
      • 🗣️Facebook OSINT
      • 🎼Tik tok OSINT
      • 📷Instagram OSINT
      • 🐦Twitter OSINT
      • 🔊Discord OSINT
    • 🖇️Domaines et Sous-domaines
    • 🚪Scan de ports / web
    • ✉️Emails
    • 🔗Réseau
    • 📷Screenshots
    • 📹Live camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • 🗺️Maps
    • 👁️Active Directory
    • ☁️Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • 🍪XSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7️⃣SSTI
      • 🔢SQLi
        • 👫UNION based
        • ⏳Time based
        • 🥽Boolean based / Error Based
        • 📤Out-Of-Band
      • ↩️CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • 🥠CSV
      • 🍻ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • ↪️Open redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • 〰️WAF / Filter bypass
      • 2️2FA
    • ☠️Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • 🖱️Clickjacking
    • ⚙️Insecure deserialization
    • ☣️Web Cache Poisoning / Deception
    • 🤝HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • 🗝️JSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • 🕹️SSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙️APIs
      • 🍽️REST
      • 📶GraphQL
    • ❓Mot de passe oublié
    • 🛒Fonctions d'achat et de facturation
    • 👽Broken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎮Prise de contrôle de sous-domaine
    • 🛂Prise de contrôle de DNS
    • ☝️One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • 🪣AWS S3
    • 🤖Captcha
    • 🪞Race conditions
    • ☄️.git exposé
    • 💭Business logic
    • 🥡Prototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • 🤯ReDoS
      • 👏Hash flooding
      • 🧨Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • 🌩️Pentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • 🕸️Pentest Réseau
    • 🪡Protocoles réseau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • 🗂️Pentest AD
    • 👺GPP
    • ➡️Mouvements latéraux
      • 🔪Pass The Hash
      • 🗡️Over Pass The Hash
    • 📜ADCS
  • 📱Pentest Mobile
    • 🤖Android
      • 👾Méthodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des données locales
      • 🔙Reverse engineering
        • 🪢Dé-obfuscation
      • ⛰️Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de données non sécurisé
        • 📰Logs
        • 🤝Shared Preferences
        • 🔤Strings
        • 🗄️SQLite DB
        • 🗃️Realm DB
        • 🧠Mémoire
        • 📍Copy/Paste buffer caching
        • ⌨️Keyboard press caching
        • 🔙Backup
        • Carte SD
      • 🌩️Firebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • 🖼️WebView vulns
        • WebView Hijacking
        • Exfiltration de données
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏️Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • 🪝Outil Frida
        • Outil Medusa / Mango
      • Bypass
        • 📲Contournement de détection d'emulateur
          • 📂Fichiers d'emulateurs
          • 🙋‍♂️Network Operator Name
        • 🦷Contournement des détections de rootage
          • 🧮Root management
          • 🗝️Clé de signature du noyau
          • 🧊Props dangereux
          • 🦸‍♂️Binaire "su"
          • ❌Permissions sur les repertoires
        • ☝️Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • 🪧Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • 📵Résilience
        • ⌨️Third Party Keyboards
        • ©️Allowed Copy/Paste on sensitive fields
        • 🛤️Background screen caching
        • 🖋️Schémas de signature
        • ⬆️In-App updates
      • 🤯Corruption de Mémoire
    • 🍏iOS
      • 🥅Méthodologie
      • 🧱Setup environnement (iOS)
      • ⏮️Reverse engineering (iOS)
      • 🏔️Analyse statique (iOS)
      • 🧿Contournement de détection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biométrique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de données non sécurisé (iOS)
        • 💭Mémoire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • 🍪Cookies (iOS)
        • 🗞️Logs (iOS)
        • ⌨️Cache du clavier (IOS)
        • Backup (IOS)
      • 📱Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • 👷Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙️Equipements
    • 💾Hardware Hacking
      • 📈UART
      • 🧪JTAG
      • ⚡SWD
      • 🪢SPI
      • 🚌I²C
      • 🔴Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • 🖨️Pentest IoT
    • ⏪Replay de stream camera
    • 🗣️Assistants vocaux
    • 📹Camera IP
    • ⬇️DoS
    • 🖨️Imprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • 😩Telnet - port 23
    • 🔐SSH - port 22
    • 📤FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍🦺Kerberos - port 88
    • 💼SNMP - ports 161-162
    • 📨SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎦RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔢MS-SQL - port 1433
    • 🏗️Docker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • 🖥️RDP - port 3389
    • ⌨️VNC - ports 5800,5801,5900,5901
  • 😈Ingénierie sociale
    • 🧠Concepts / Principes / Attaques
    • 🪧Ethique
    • 👤Profils comportementaux
  • 🔓Crack
  • 🛠️Autres outils utiles
    • 🚿Sandbox / Sanitizer
    • 🔤Générateurs de wordlists personnalisées
  • 🌜Post-Exploitation
    • 👔Énumération /Élévation de privilèges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • 🪟Windows
        • 🖨️PrintNightmare
        • 🖨️SpoolFool
        • 🆔Usurpation de SAMAccountName
        • ⏲️Scheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • 🎩SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • 🧩DLL Hijacking
        • ©️SeBackupPrivilege
      • ⛴️Docker
    • 👻Effacement des traces
    • ⚓Persistance / Downloaders
    • 🛡️Defense evasion
    • 📦Exfiltration de Données
  • 🔎Forensic
    • 💡Méthodologie
    • 📺Live forensic
    • 💻Mémoire non volatile
    • 🕊️Mémoire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • Sites :
  • Outils :
  • theHarvester
  • EmailHarvester
  • Pwndb
  • Metagoofil
  • Exiftool
  • Swaggerhole
  • Postmaniac
  • Postleaks
  • TruffleHog
  • Gitrob
  • KeyHacks
  • Gitleaks
  • mosint
  • h8mail
  • GitDiscloser
  • Pinkerton
  • Pastehunter
  • Ghunt
  • Phoneinfoga

Cet article vous a-t-il été utile ?

  1. OSINT / Recon

Leaks

Outils et sites pour recherche de fuites de données

PrécédentEntrepriseSuivantManuel / Dorks

Dernière mise à jour il y a 11 mois

Cet article vous a-t-il été utile ?

Sites :

  • : Permet de rechercher des leaks sur une cible donnée (payant).

  • : Service de intellX permettant de rechercher des emails, domaines et URLs.

  • : LeakIX est la première plateforme combinant un moteur de recherche indexant les informations publiques ET une plateforme de reporting ouverte liée aux résultats.

  • : Permet de rechercher des leaks de mots de passes sur une cible donnée.

  • : permet de chercher des leaks de mots de passe par email, username ou mot de passe.

  • : OSINT search engine.

  • : ftp search engine.

  • : Base de données d'archives mondiales.

  • : Permet de chercher des informations venant du darknet avec des mots clés.

  • : Archives de documents ayant fuités depuis 1996.

  • : Moteur de recherche de leaks (recherche par email gratuit)

  • : Moteur de recherche de bases de données (payant).

  • : Moteur de recherche sur un prénom et nom.

  • : Page blanche.

  • : Page blanche.

  • : Informations sur les électeurs aux USA.

  • : Recherche par email / numéro de tel.

  • : Recherche par email / numéro de tel.

  • : Moteur de recherche de personnes via différentes ressources en notre possession.

  • : Moteur de recherche de torrent.

  • : Forum.

  • : Breach forum.

  • : Recherche de leaks sur un email ou domaine donné.

  • : Moteur de recherche de code source

  • : Moteur de recherche dans les repo git via utilisation de regex.

  • : Moteur de recherche de code Github, Gitlab, Bitbucket, GoogleCode et autre.

  • : Moteur de recherche de code source.

  • : Représentation graphique des fuites d'information par année.

  • : Application web permettant de retrouver le type d'une clé / token API.

Outils :

theHarvester

TheHarvester est un outil de reconnaissance qui est capable d'utiliser une multitudes de techniques d'OSINT pour remonter des informations sur une cible (google, bing etc doorks mais aussi intelx, hunter, virustotal etc en utilisant des APIs)

Exemple d'utilisation:

$ theHarvester -d target.com -b google,bing,twitter

EmailHarvester

EmaiHarvester est un outil semblable à TheHarvester à la différence que celui-ci a pour objectif de cibler simplement les emails présents en clair sur le net via une grande quantité de sources.

Exemple d'utilisation:

$ python3 EmailHarvester.py -d target.com -e all

Pwndb

Pwndb est un outil permettant de rechercher des leaks sur une cible (email ou domaine).

Exemple d'utilisation:

$ python pwndb.py --target target.com

Metagoofil

Metagoofil est un outil qui permet d'extraire les documents publiques présents dans un domaine grâce à des google dorks.

Exemple d'utilisation:

$ metagoofil -d target.com -t pdf,xls,ppt

Exiftool

Exiftool est un outil permettant d'extraire les méta data d'un document.

Exemple d'utilisation:

$ exiftool -r <document>

Swaggerhole

Swaggerhole est un outil qui permet de récupérer le contenu sensible dans les API publiques sur swaggerHub.

Exemple d'utilisation:

$ swaggerhole -s target.com

Postmaniac

Postmaniac est un outil permettant de récupérer le contenu sensible provenant des workspaces publiques Postman.

Exemple d'utilisation:

$ ./postmaniac target.com

Postleaks

Postleaks a la même utilité que Postmaniac.

Exemple d'utilisation:

$ ./postleaks -k <keyword>

TruffleHog

TruffleHog permet de rechercher des leaks d'informations sensibles sur un répertoire d'un utilisateur ou une organisation sur github.

Exemple d'utilisation:

$ ./trufflehog --repo <repo url>

Gitrob

Gitrob est un outil de reconnaissance pour github au même titre que trufflehog et écrit en Go.

KeyHacks

KeyHacks est un repo github montrant comment des clés API leakés / trouvées peuvent être vérifiées (Utile pour démontrer qu'une clé d'API trouvée est encore valide).

NotKeyHacks

notkeyhacks regroupe les clés d'api non sensibles qui n'ont aucun impact technique ou business.

Gitleaks

Gitleaks permet de rechercher des leaks d'informations sensibles sur un répertoire, un utilisateur ou une entreprise présent(e) sur github.

Exemple d'utilisation:

$ gitleaks --github-org <entreprise>

mosint

mosint est un framework utilisant plusieurs outils d'OSINT d'email pour en regrouper les résultats.

Exemple d'utilisation

$ go run . -e target@mail.com -all

h8mail

h8mail est un outil permettant de chercher des leaks de mot de passe pour un email donné.

Exemple d'utilisation:

$ h8mail -t target@mail.com

GitDiscloser

GitDiscloser est un outil python que j'ai écrit qui fonctionne avec l'API de Github et qui permet de rechercher des fuites d'informations dans les codes qui y sont présents.

Exemple d'utilisation:

$ ./gitdiscloser -s "github search" -f secrets.txt

Pinkerton

Pinkerton est un outil d'exploration de fichiers JavaScript recherchant des secrets.

Exemple d'utilisation:

$ python3 main.py -u https://target.com

Pastehunter

Pastehunter est un outil permettant d'interroger une collection de sites telles pastebin afin de trouver des informations sensibes exposées.

Ghunt

Ghunt est un framework de recherche OSINT avec Google.

Phoneinfoga

Phoneinfoga est un outil d'OSINT permettant scanner un numéro de téléphone.

Exemples d'utilisation:

$ docker run --rm -it sundowndev/phoneinfoga scan --number +336XXXXXX

Interface web: $ docker run --rm -it sundowndev/phoneinfoga serve -p <port>

ressources:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressources:

ressource:

ressource:

ressource:

👣
👀
https://intelx.io/
https://phonebook.cz/
https://leakix.net/
https://www.dehashed.com/
https://www.proxynova.com/tools/comb/
https://search.carrot2.org/
https://www.searchftps.net/
https://aleph.occrp.org/
https://ahmia.fi/
https://cryptome.org/
https://weleakinfo.to/
https://snusbase.com/
https://webmii.com/
https://www.pagesblanches.be/
https://www.pagesjaunes.fr/pagesblanches
https://voterrecords.com/
https://osint.industries/
https://epieos.com/
https://thatsthem.com
https://www.btdig.com/
https://www.nulled.to/
https://breached.co/
https://breachsense.io/
https://sourcegraph.com/
https://grep.app/
https://searchcode.com/
https://publicwww.com/
https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
https://api-guesser.netlify.app/
https://github.com/laramies/theHarvester
https://github.com/maldevel/EmailHarvester
https://github.com/davidtavarez/pwndb
https://github.com/opsdisk/metagoofil
https://exiftool.org/
https://github.com/Liodeus/swaggerHole
https://github.com/boringthegod/postmaniac
https://github.com/cosad3s/postleaks
https://github.com/trufflesecurity/trufflehog
https://github.com/michenriksen/gitrob
https://github.com/streaak/keyhacks
https://gitlab.com/dee-see/notkeyhacks
https://github.com/zricethezav/gitleaks
https://github.com/alpkeskin/mosint
https://github.com/khast3x/h8mail
https://github.com/mathis2001/GitDiscloser
https://github.com/oppsec/Pinkerton
https://github.com/kevthehermit/PasteHunter
https://github.com/mxrch/GHunt
https://sundowndev.github.io/phoneinfoga/
https://github.com/sundowndev/phoneinfoga