Leaks
Outils et sites pour recherche de fuites de données
Dernière mise à jour
Cet article vous a-t-il été utile ?
Outils et sites pour recherche de fuites de données
Dernière mise à jour
Cet article vous a-t-il été utile ?
: Permet de rechercher des leaks sur une cible donnée (payant).
: Service de intellX permettant de rechercher des emails, domaines et URLs.
: LeakIX est la première plateforme combinant un moteur de recherche indexant les informations publiques ET une plateforme de reporting ouverte liée aux résultats.
: Permet de rechercher des leaks de mots de passes sur une cible donnée.
: permet de chercher des leaks de mots de passe par email, username ou mot de passe.
: OSINT search engine.
: ftp search engine.
: Base de données d'archives mondiales.
: Permet de chercher des informations venant du darknet avec des mots clés.
: Archives de documents ayant fuités depuis 1996.
: Moteur de recherche de leaks (recherche par email gratuit)
: Moteur de recherche de bases de données (payant).
: Moteur de recherche sur un prénom et nom.
: Page blanche.
: Page blanche.
: Informations sur les électeurs aux USA.
: Recherche par email / numéro de tel.
: Recherche par email / numéro de tel.
: Moteur de recherche de personnes via différentes ressources en notre possession.
: Moteur de recherche de torrent.
: Forum.
: Breach forum.
: Recherche de leaks sur un email ou domaine donné.
: Moteur de recherche de code source
: Moteur de recherche dans les repo git via utilisation de regex.
: Moteur de recherche de code Github, Gitlab, Bitbucket, GoogleCode et autre.
: Moteur de recherche de code source.
: Représentation graphique des fuites d'information par année.
: Application web permettant de retrouver le type d'une clé / token API.
TheHarvester est un outil de reconnaissance qui est capable d'utiliser une multitudes de techniques d'OSINT pour remonter des informations sur une cible (google, bing etc doorks mais aussi intelx, hunter, virustotal etc en utilisant des APIs)
Exemple d'utilisation:
$ theHarvester -d target.com -b google,bing,twitter
EmaiHarvester est un outil semblable à TheHarvester à la différence que celui-ci a pour objectif de cibler simplement les emails présents en clair sur le net via une grande quantité de sources.
Exemple d'utilisation:
$ python3 EmailHarvester.py -d target.com -e all
Pwndb est un outil permettant de rechercher des leaks sur une cible (email ou domaine).
Exemple d'utilisation:
$ python pwndb.py --target target.com
Metagoofil est un outil qui permet d'extraire les documents publiques présents dans un domaine grâce à des google dorks.
Exemple d'utilisation:
$ metagoofil -d target.com -t pdf,xls,ppt
Exiftool est un outil permettant d'extraire les méta data d'un document.
Exemple d'utilisation:
$ exiftool -r <document>
Swaggerhole est un outil qui permet de récupérer le contenu sensible dans les API publiques sur swaggerHub.
Exemple d'utilisation:
$ swaggerhole -s target.com
Postmaniac est un outil permettant de récupérer le contenu sensible provenant des workspaces publiques Postman.
Exemple d'utilisation:
$ ./postmaniac target.com
Postleaks a la même utilité que Postmaniac.
Exemple d'utilisation:
$ ./postleaks -k <keyword>
TruffleHog permet de rechercher des leaks d'informations sensibles sur un répertoire d'un utilisateur ou une organisation sur github.
Exemple d'utilisation:
$ ./trufflehog --repo <repo url>
Gitrob est un outil de reconnaissance pour github au même titre que trufflehog et écrit en Go.
KeyHacks est un repo github montrant comment des clés API leakés / trouvées peuvent être vérifiées (Utile pour démontrer qu'une clé d'API trouvée est encore valide).
notkeyhacks regroupe les clés d'api non sensibles qui n'ont aucun impact technique ou business.
Gitleaks permet de rechercher des leaks d'informations sensibles sur un répertoire, un utilisateur ou une entreprise présent(e) sur github.
Exemple d'utilisation:
$ gitleaks --github-org <entreprise>
mosint est un framework utilisant plusieurs outils d'OSINT d'email pour en regrouper les résultats.
Exemple d'utilisation
$ go run . -e target@mail.com -all
h8mail est un outil permettant de chercher des leaks de mot de passe pour un email donné.
Exemple d'utilisation:
$ h8mail -t target@mail.com
GitDiscloser est un outil python que j'ai écrit qui fonctionne avec l'API de Github et qui permet de rechercher des fuites d'informations dans les codes qui y sont présents.
Exemple d'utilisation:
$ ./gitdiscloser -s "github search" -f secrets.txt
Pinkerton est un outil d'exploration de fichiers JavaScript recherchant des secrets.
Exemple d'utilisation:
$ python3 main.py -u https://target.com
Pastehunter est un outil permettant d'interroger une collection de sites telles pastebin afin de trouver des informations sensibes exposées.
Ghunt est un framework de recherche OSINT avec Google.
Phoneinfoga est un outil d'OSINT permettant scanner un numéro de téléphone.
Exemples d'utilisation:
$ docker run --rm -it sundowndev/phoneinfoga scan --number +336XXXXXX
Interface web: $ docker run --rm -it sundowndev/phoneinfoga serve -p <port>
ressources:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressource:
ressources:
ressource:
ressource:
ressource: