👀Leaks
Outils et sites pour recherche de fuites de données
Sites :
https://intelx.io/ : Permet de rechercher des leaks sur une cible donnée (payant).
https://phonebook.cz/: Service de intellX permettant de rechercher des emails, domaines et URLs.
https://leakix.net/: LeakIX est la première plateforme combinant un moteur de recherche indexant les informations publiques ET une plateforme de reporting ouverte liée aux résultats.
https://www.dehashed.com/ : Permet de rechercher des leaks de mots de passes sur une cible donnée.
https://www.proxynova.com/tools/comb/: permet de chercher des leaks de mots de passe par email, username ou mot de passe.
https://search.carrot2.org/: OSINT search engine.
https://www.searchftps.net/: ftp search engine.
https://aleph.occrp.org/ : Base de données d'archives mondiales.
https://ahmia.fi/ : Permet de chercher des informations venant du darknet avec des mots clés.
https://cryptome.org/ : Archives de documents ayant fuités depuis 1996.
https://weleakinfo.to/ : Moteur de recherche de leaks (recherche par email gratuit)
https://snusbase.com/ : Moteur de recherche de bases de données (payant).
https://webmii.com/ : Moteur de recherche sur un prénom et nom.
https://www.pagesblanches.be/: Page blanche.
https://www.pagesjaunes.fr/pagesblanches: Page blanche.
https://voterrecords.com/: Informations sur les électeurs aux USA.
https://osint.industries/: Recherche par email / numéro de tel.
https://epieos.com/: Recherche par email / numéro de tel.
https://thatsthem.com: Moteur de recherche de personnes via différentes ressources en notre possession.
https://www.btdig.com/: Moteur de recherche de torrent.
https://www.nulled.to/: Forum.
https://breached.co/ : Breach forum.
https://breachsense.io/ : Recherche de leaks sur un email ou domaine donné.
https://sourcegraph.com/: Moteur de recherche de code source
https://grep.app/: Moteur de recherche dans les repo git via utilisation de regex.
https://searchcode.com/: Moteur de recherche de code Github, Gitlab, Bitbucket, GoogleCode et autre.
https://publicwww.com/: Moteur de recherche de code source.
https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/: Représentation graphique des fuites d'information par année.
https://api-guesser.netlify.app/: Application web permettant de retrouver le type d'une clé / token API.
Outils :
theHarvester
TheHarvester est un outil de reconnaissance qui est capable d'utiliser une multitudes de techniques d'OSINT pour remonter des informations sur une cible (google, bing etc doorks mais aussi intelx, hunter, virustotal etc en utilisant des APIs)
Exemple d'utilisation:
$ theHarvester -d target.com -b google,bing,twitter
ressource: https://github.com/laramies/theHarvester
EmailHarvester
EmaiHarvester est un outil semblable à TheHarvester à la différence que celui-ci a pour objectif de cibler simplement les emails présents en clair sur le net via une grande quantité de sources.
Exemple d'utilisation:
$ python3 EmailHarvester.py -d target.com -e all
ressource: https://github.com/maldevel/EmailHarvester
Pwndb
Pwndb est un outil permettant de rechercher des leaks sur une cible (email ou domaine).
Exemple d'utilisation:
$ python pwndb.py --target target.com
ressource: https://github.com/davidtavarez/pwndb
Metagoofil
Metagoofil est un outil qui permet d'extraire les documents publiques présents dans un domaine grâce à des google dorks.
Exemple d'utilisation:
$ metagoofil -d target.com -t pdf,xls,ppt
ressource: https://github.com/opsdisk/metagoofil
Exiftool
Exiftool est un outil permettant d'extraire les méta data d'un document.
Exemple d'utilisation:
$ exiftool -r <document>
ressource: https://exiftool.org/
Swaggerhole
Swaggerhole est un outil qui permet de récupérer le contenu sensible dans les API publiques sur swaggerHub.
Exemple d'utilisation:
$ swaggerhole -s target.com
ressource: https://github.com/Liodeus/swaggerHole
Postmaniac
Postmaniac est un outil permettant de récupérer le contenu sensible provenant des workspaces publiques Postman.
Exemple d'utilisation:
$ ./postmaniac target.com
ressource: https://github.com/boringthegod/postmaniac
Postleaks
Postleaks a la même utilité que Postmaniac.
Exemple d'utilisation:
$ ./postleaks -k <keyword>
ressource: https://github.com/cosad3s/postleaks
TruffleHog
TruffleHog permet de rechercher des leaks d'informations sensibles sur un répertoire d'un utilisateur ou une organisation sur github.
Exemple d'utilisation:
$ ./trufflehog --repo <repo url>
ressource: https://github.com/trufflesecurity/trufflehog
Gitrob
Gitrob est un outil de reconnaissance pour github au même titre que trufflehog et écrit en Go.
ressource: https://github.com/michenriksen/gitrob
KeyHacks
KeyHacks est un repo github montrant comment des clés API leakés / trouvées peuvent être vérifiées (Utile pour démontrer qu'une clé d'API trouvée est encore valide).
ressource: https://github.com/streaak/keyhacks
NotKeyHacks
notkeyhacks regroupe les clés d'api non sensibles qui n'ont aucun impact technique ou business.
ressource: https://gitlab.com/dee-see/notkeyhacks
Gitleaks
Gitleaks permet de rechercher des leaks d'informations sensibles sur un répertoire, un utilisateur ou une entreprise présent(e) sur github.
Exemple d'utilisation:
$ gitleaks --github-org <entreprise>
ressource: https://github.com/zricethezav/gitleaks
mosint
mosint est un framework utilisant plusieurs outils d'OSINT d'email pour en regrouper les résultats.
Exemple d'utilisation
$ go run . -e target@mail.com -all
ressource: https://github.com/alpkeskin/mosint
h8mail
h8mail est un outil permettant de chercher des leaks de mot de passe pour un email donné.
Exemple d'utilisation:
$ h8mail -t target@mail.com
ressource: https://github.com/khast3x/h8mail
GitDiscloser
GitDiscloser est un outil python que j'ai écrit qui fonctionne avec l'API de Github et qui permet de rechercher des fuites d'informations dans les codes qui y sont présents.
Exemple d'utilisation:
$ ./gitdiscloser -s "github search" -f secrets.txt
ressources: https://github.com/mathis2001/GitDiscloser
Pinkerton
Pinkerton est un outil d'exploration de fichiers JavaScript recherchant des secrets.
Exemple d'utilisation:
$ python3 main.py -u https://target.com
ressource: https://github.com/oppsec/Pinkerton
Pastehunter
Pastehunter est un outil permettant d'interroger une collection de sites telles pastebin afin de trouver des informations sensibes exposées.
ressource: https://github.com/kevthehermit/PasteHunter
Ghunt
Ghunt est un framework de recherche OSINT avec Google.
ressource: https://github.com/mxrch/GHunt
Phoneinfoga
Phoneinfoga est un outil d'OSINT permettant scanner un numéro de téléphone.
Exemples d'utilisation:
$ docker run --rm -it sundowndev/phoneinfoga scan --number +336XXXXXX
Interface web: $ docker run --rm -it sundowndev/phoneinfoga serve -p <port>
ressources:
Dernière mise à jour