Datasploit for OSINT

Datasploit for OSINT

Funcionalidad:

  • Realiza OSINT automatizado en un dominio / correo electrónico / nombre de usuario / teléfono y busca información relevante de diferentes fuentes.
  • Útil para Pen-testers, Cyber ​​Investigators, compañías de productos, profesionales de seguridad defensiva, etc.
  • Relaciona y colabora los resultados, los muestra de forma consolidada.
  • Intenta descubrir credenciales, api-keys, tokens, subdominios, historial de dominios, portales heredados, etc. relacionados con el objetivo.
  • Disponible como una sola herramienta de consolidación, así como scripts independientes.
  • Realiza exploraciones activas en los datos recopilados.
  • Genera informes HTML, JSON junto con archivos de texto.

Datos de entrada:

Puede recibir un dominio, un correo electrónico, un usuario, y los busca.

Ejemplo de uso:

Para lanzarlo tenemos varias opciones, por ejemplo, para buscar información sobre un dominio “test.com” lo haremos de la siguiente manera:

python datasploit.py -i test.com

Y, a modo de ejemplo nos devuelve información sobre las librerías que utiliza este dominio, y documentos que encuentra en wikileaks:

—> Wapplyzing web page of base domain:
Hitting HTTP and HTTPS:
[+] Third party libraries in Use for HTTP:
        Nginx 
[+] Third party libraries in Use for HTTPS:       
        Nginx

—> Searching through WikiLeaks
https://wikileaks.org/sony/docs/05/docs/@Tech Dev/DMT/DMG/SCEE EAGL Usage Report 2013-01.xls.pdf ( SCEE EAGL Usage Report 2013-01.xls.pdf )
https://wikileaks.org/akp-emails/emailid/149469 ( Returned mail: response error )
https://wikileaks.org/sony/docs/07/Documents/@Deals/DirecTV/DTV-IdP-Authentication ExternalIntegration.doc ( DTV-IdP-Authentication ExternalIntegration.doc )
https://wikileaks.org/sony/docs/07/Documents/@Tech Dev/DMT/DMG/SCEE EAGL Usage Report 2013-01.xls ( SCEE EAGL Usage Report 2013-01.xls )
https://wikileaks.org/sony/docs/05/docs/@Deals/DirecTV/SMC/DirecTVAffiliation Agreement.pdf ( DirecTVAffiliation Agreement.pdf )
https://wikileaks.org/sony/docs/03_03/Mktrsch/I N T E R N A T I O N A L/Tracking/NRG Tracking/- IT Tracking/2011/12-12-11/Report Week 101 SONY ITALY.doc ( Report Week 101 SONY ITALY.doc )
https://wikileaks.org/akp-emails/emailid/140612 ( Returned mail: permanent problems with the remote server ) https://wikileaks.org/ciav7p1/cms/page_3375129.html ( User #3375130’s Home )
https://wikileaks.org/ciav7p1/cms/page_36405256.html ( SOLDER- DS&T Exploration Fund (EF 1617), A Mesh Networking Development Proposal )
https://wikileaks.org/syria-files/docs/743051_-10-.html ( ????????,???10?-?????? )
https://wikileaks.org/akp-emails/emailid/263336 ( [Spam] Reply Urgent ) https://wikileaks.org/ciav7p1/cms/page_32145419.html ( Random bits of knowledge )
https://wikileaks.org/sony/docs/05/docs/@Tech Dev/DMT/DMG/SCEE EAGL Usage Report 2013-01.txt ( SCEE EAGL Usage Report 2013-01.txt ) For all results, visit:
https://search.wikileaks.org/?query=&exact_phrase=test.com&include_external_sources=True&order_by=newest_document_date

También podemos buscar un correo electrónico:

 python emails/email_basic_checks.py info@test.com

O bien por usuario:

 python username/username_gitscrape.py username

URL:

https://datasploit.readthedocs.io/en/latest/

Instrucciones de instalación:

Para instalarlo ejecutaremos lo siguiente desde una distribución Linux:

 git clone https://github.com/datasploit/datasploit /etc/datasploit
cd /etc/datasploit
pip install -r requirements.txt
mv config_sample.py config.py