Pentest & Bug Bounty
  • 🥷Pentest et Bug Bounty
    • 👾Pentest Methodology
    • 💸Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖️Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧦Sock Puppet
    • 🧠Mindmaps
    • 🏢Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • 👥Réseaux sociaux (SOCMINT)
      • 🕵️Telegram OSINT
      • 👻Snapchat OSINT
      • 🤵‍♂️Linkedin OSINT
      • 🗣️Facebook OSINT
      • 🎼Tik tok OSINT
      • 📷Instagram OSINT
      • 🐦Twitter OSINT
      • 🔊Discord OSINT
    • 🖇️Domaines et Sous-domaines
    • 🚪Scan de ports / web
    • ✉️Emails
    • 🔗Réseau
    • 📷Screenshots
    • 📹Live camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • 🗺️Maps
    • 👁️Active Directory
    • ☁️Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • 🍪XSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7️⃣SSTI
      • 🔢SQLi
        • 👫UNION based
        • ⏳Time based
        • 🥽Boolean based / Error Based
        • 📤Out-Of-Band
      • ↩️CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • 🥠CSV
      • 🍻ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • ↪️Open redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • 〰️WAF / Filter bypass
      • 2️2FA
    • ☠️Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • 🖱️Clickjacking
    • ⚙️Insecure deserialization
    • ☣️Web Cache Poisoning / Deception
    • 🤝HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • 🗝️JSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • 🕹️SSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙️APIs
      • 🍽️REST
      • 📶GraphQL
    • ❓Mot de passe oublié
    • 🛒Fonctions d'achat et de facturation
    • 👽Broken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎮Prise de contrôle de sous-domaine
    • 🛂Prise de contrôle de DNS
    • ☝️One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • 🪣AWS S3
    • 🤖Captcha
    • 🪞Race conditions
    • ☄️.git exposé
    • 💭Business logic
    • 🥡Prototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • 🤯ReDoS
      • 👏Hash flooding
      • 🧨Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • 🌩️Pentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • 🕸️Pentest Réseau
    • 🪡Protocoles réseau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • 🗂️Pentest AD
    • 👺GPP
    • ➡️Mouvements latéraux
      • 🔪Pass The Hash
      • 🗡️Over Pass The Hash
    • 📜ADCS
  • 📱Pentest Mobile
    • 🤖Android
      • 👾Méthodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des données locales
      • 🔙Reverse engineering
        • 🪢Dé-obfuscation
      • ⛰️Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de données non sécurisé
        • 📰Logs
        • 🤝Shared Preferences
        • 🔤Strings
        • 🗄️SQLite DB
        • 🗃️Realm DB
        • 🧠Mémoire
        • 📍Copy/Paste buffer caching
        • ⌨️Keyboard press caching
        • 🔙Backup
        • Carte SD
      • 🌩️Firebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • 🖼️WebView vulns
        • WebView Hijacking
        • Exfiltration de données
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏️Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • 🪝Outil Frida
        • Outil Medusa / Mango
      • Bypass
        • 📲Contournement de détection d'emulateur
          • 📂Fichiers d'emulateurs
          • 🙋‍♂️Network Operator Name
        • 🦷Contournement des détections de rootage
          • 🧮Root management
          • 🗝️Clé de signature du noyau
          • 🧊Props dangereux
          • 🦸‍♂️Binaire "su"
          • ❌Permissions sur les repertoires
        • ☝️Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • 🪧Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • 📵Résilience
        • ⌨️Third Party Keyboards
        • ©️Allowed Copy/Paste on sensitive fields
        • 🛤️Background screen caching
        • 🖋️Schémas de signature
        • ⬆️In-App updates
      • 🤯Corruption de Mémoire
    • 🍏iOS
      • 🥅Méthodologie
      • 🧱Setup environnement (iOS)
      • ⏮️Reverse engineering (iOS)
      • 🏔️Analyse statique (iOS)
      • 🧿Contournement de détection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biométrique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de données non sécurisé (iOS)
        • 💭Mémoire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • 🍪Cookies (iOS)
        • 🗞️Logs (iOS)
        • ⌨️Cache du clavier (IOS)
        • Backup (IOS)
      • 📱Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • 👷Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙️Equipements
    • 💾Hardware Hacking
      • 📈UART
      • 🧪JTAG
      • ⚡SWD
      • 🪢SPI
      • 🚌I²C
      • 🔴Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • 🖨️Pentest IoT
    • ⏪Replay de stream camera
    • 🗣️Assistants vocaux
    • 📹Camera IP
    • ⬇️DoS
    • 🖨️Imprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • 😩Telnet - port 23
    • 🔐SSH - port 22
    • 📤FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍🦺Kerberos - port 88
    • 💼SNMP - ports 161-162
    • 📨SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎦RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔢MS-SQL - port 1433
    • 🏗️Docker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • 🖥️RDP - port 3389
    • ⌨️VNC - ports 5800,5801,5900,5901
  • 😈Ingénierie sociale
    • 🧠Concepts / Principes / Attaques
    • 🪧Ethique
    • 👤Profils comportementaux
  • 🔓Crack
  • 🛠️Autres outils utiles
    • 🚿Sandbox / Sanitizer
    • 🔤Générateurs de wordlists personnalisées
  • 🌜Post-Exploitation
    • 👔Énumération /Élévation de privilèges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • 🪟Windows
        • 🖨️PrintNightmare
        • 🖨️SpoolFool
        • 🆔Usurpation de SAMAccountName
        • ⏲️Scheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • 🎩SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • 🧩DLL Hijacking
        • ©️SeBackupPrivilege
      • ⛴️Docker
    • 👻Effacement des traces
    • ⚓Persistance / Downloaders
    • 🛡️Defense evasion
    • 📦Exfiltration de Données
  • 🔎Forensic
    • 💡Méthodologie
    • 📺Live forensic
    • 💻Mémoire non volatile
    • 🕊️Mémoire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • Sites:
  • Extensions
  • CrossLinked
  • LinkedInt
  • Snoop
  • TwittosINT
  • Osintgram
  • Octosuite
  • Zehef
  • Holehe
  • Blackbird
  • Sherlock
  • Maigret
  • Socialscan
  • SkypeSearch
  • ATIO (Recon et exploit)

Cet article vous a-t-il été utile ?

  1. OSINT / Recon

Réseaux sociaux (SOCMINT)

Outils dédiés à la reconnaissance de réseaux sociaux

PrécédentShodan DorksSuivantTelegram OSINT

Dernière mise à jour il y a 11 mois

Cet article vous a-t-il été utile ?

Sites:

  • : Site web permettant de trouver les réseaux sociaux et sites sur lesquels un pseudo est utilisé.

  • : Recherche de réseaux sociaux par nom.

  • : Même principe

  • : géo localisateur de vidéo youtube.

  • : géo localisateur de chat par localisation. (bug en dézoomant)

  • : Investigation Twitter sous forme de graphique.

  • : Recherche de personne présente sur Linkedin sans être connecté.

  • : Downloader de stories et vidéos Instagram

  • : Moteur de recherche de Telegram.

  • : Trouver un compte Skype à partir d'un email.

  • : Un outil de Meta pour vous aider à suivre, analyser et signaler ce qui se passe sur les réseaux sociaux.

  • : Moteur de recherche multi réseaux sociaux

Extensions

  • Twitter account detector: simple extension chrome permettant de relever les comptes Twitter sur un site web.

CrossLinked

CrossLinked est un outil permettant de lister les collaborateurs d'une entreprise via LinkedIn.

Exemple d'utilisation:

$ python3 crosslinked.py -f '{f}.{last}' targetname

LinkedInt

LinkedInt est un outil d'OSINT utilisant votre propre compte Linkedin ainsi qu'une API de hunter pour créer un tableau listant les collaborateurs d'une même organisation (nom, prénom, possible email professionnel, poste, localisation).

Exemple d'utilisation:

$ python LinkedInt.py

██╗     ██╗███╗   ██╗██╗  ██╗███████╗██████╗ ██╗███╗   ██╗████████╗
██║     ██║████╗  ██║██║ ██╔╝██╔════╝██╔══██╗██║████╗  ██║╚══██╔══╝
██║     ██║██╔██╗ ██║█████╔╝ █████╗  ██║  ██║██║██╔██╗ ██║   ██║
██║     ██║██║╚██╗██║██╔═██╗ ██╔══╝  ██║  ██║██║██║╚██╗██║   ██║
███████╗██║██║ ╚████║██║  ██╗███████╗██████╔╝██║██║ ╚████║   ██║
╚══════╝╚═╝╚═╝  ╚═══╝╚═╝  ╚═╝╚══════╝╚═════╝ ╚═╝╚═╝  ╚═══╝   ╚═╝

Providing you with Linkedin Intelligence
Author: Vincent Yiu (@vysec, @vysecurity)
Original version by @DisK0nn3cT
[*] Enter search Keywords (use quotes for more precise results)
"General Motors"

[*] Enter filename for output (exclude file extension)
generalmotors

[*] Filter by Company? (Y/N):
Y

[*] Specify a Company ID (Provide ID or leave blank to automate):


[*] Enter e-mail domain suffix (eg. contoso.com):
gm.com

[*] Select a prefix for e-mail generation (auto,full,firstlast,firstmlast,flast,first.last,fmlast):
auto

[*] Automatically using Hunter IO to determine best Prefix
[!] {first}.{last}
[+] Found first.last prefix

Snoop

Snoop est un outil d'OSINT permettant de trouver l'utilisation d'un username spécifique sur plus de 3000 sites.

Exemple d'uilisation:

$ python3 snoop.py username

TwittosINT

TwittosINT est un outil d'OSINT permettant de faire de l'analyse de compte Twitter (réseau, centres d'intérêts, comparaisons, informations de compte). Il fonctionne avec l'APIv2 de Twitter.

Exemple d'utilisation:

$ ./twittosint.py -u username -m

Osintgram

Osintgram est un outil OSINT sur Instagram. Il propose un shell interactif pour effectuer une analyse sur le compte Instagram de tout utilisateur par son pseudo.

Utilisation:

$ python3 main.py <target username>

Octosuite

Octosuite est un outil de reconnaissance github

Utilisation:

$ ./octosuite

Zehef

Zehef est un outil d'osint permettant de tracker les mails.

Utilisation:

$ python3 zehef.py target@mail.xyz

ressource:

Holehe

Holehe est un outil permettant de vérifier l'existence d'un compte sur réseaux sociaux et sites (instagram, twitter, amazon, samsung...) par rapport à une adresse email donnée.

Utilisation:

$ holehe target@mail.com

Blackbird

Blackbird est un outil permettant de traquer les comptes de médias sociaux par nom d'utilisateur.

exemple d'utilisation:

$ python blackbird -u <username>

Sherlock

Sherlock est un outil permettant de traquer les comptes de médias sociaux par nom d'utilisateur.

Exemple d'utilisation:

$ sherlock <username>

Maigret

Maigret est un outil aillant la même utilité que Sherlock.

Exemple d'utilisation:

$ maigret <username>

Socialscan

Socialscan est un outil permettant de trouver pour plusieurs outils pour lesquels le compte ou email donné n'existe pas encore et inversement dans lesquels il existe.

Exemple d'utilisation:

$ socialscan <email>

SkypeSearch

Eh oui, adresse, date d'anniversaire, email, tout ceci peut être retrouvé sur votre bon vieux compte Skype laissé dans le tiroir.

Pour utiliser SkypeSearch, il vous faudra dans un premier temps récupérer le token d'authentification de votre compte pour lui permettre d'avoir accès à l'application.

Exemples d'utilisation:

$ python3 skypesearch.py <(user)name>

$ python3 skypesearch.py <email>

ATIO (Recon et exploit)

ATIO est un script développé avec Python3. Il rassemble un total de 23 outils Discord (dont un RAT, un Raid Tool, un Token Grabber, un Crash Video Maker, etc). Il dispose d'une interface agréable et intuitive pour faciliter l'utilisation de tous avec une aide et des explications pour chacun d'entre eux.

ressource:

Ressource:

ressource:

ressource:

ressource:

Ressource:

Ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

ressource:

👣
👥
https://whatsmyname.app/
https://www.namecheckr.com/
https://namechk.com/
https://mattw.io/youtube-geofind/
https://iknowwhereyourcatlives.com/
https://analytics.mentionmapp.com/modules/free/
https://freepeoplesearchtool.com/
https://www.storysaver.net/
https://cse.google.com/cse?q=+&cx=006368593537057042503:efxu7xprihg#gsc.tab=0&gsc.q=%20&gsc.page=1
https://www.vedbex.com/tools/email2skype
https://www.crowdtangle.com/
https://www.social-searcher.com/
https://github.com/m8sec/CrossLinked
https://github.com/vysecurity/LinkedInt
https://github.com/snooppr/snoop
https://github.com/mathis2001/TwittosINT
https://github.com/Datalux/Osintgram
https://github.com/rly0nheart/octosuite
https://github.com/N0rz3/Zehef
https://github.com/megadose/holehe
https://github.com/p1ngul1n0/blackbird
https://github.com/sherlock-project/sherlock
https://github.com/soxoj/maigret
https://github.com/iojw/socialscan
https://github.com/8C/SkypeSearch
https://github.com/AstraaDev/Discord-All-Tools-In-One