ghunt/sh
En direct · Recherches Google en temps réel

Un email. Toutes les traces Google.

Toute l'empreinte publique qu'un compte Google laisse derrière lui.

  • 5 recherches gratuites / jour
  • Sans inscription

// donnees_recuperees · depuis un seul email

Toute la surface publique Google dans un seul rapport.

Ce que la cible a choisi d'exposer, regroupé dans un rapport.

  1. SOURCE / 01

    Profil Google public

  2. SOURCE / 02

    Contributions Google Maps

  3. SOURCE / 03

    Google Calendar public

  4. SOURCE / 04

    Profil Play Games

  5. SOURCE / 05

    Identifiants de pivot

$ uniquement les données que le propriétaire du compte a choisi de rendre publiques. Pas de mots de passe, pas de scraping de contenu privé.

// fonctionnement

De l'identifiant au dossier en trois étapes.

Rien à installer, pas de configuration. Entrez quelque chose que Google a indexé un jour et pivotez à partir du résultat.

  1. ÉTAPE / 01

    Entrez un identifiant

    entrée

    Collez un email, un Gaia ID, un lien Drive, un BSSID ou un domaine. La console choisit le bon module automatiquement.

  2. ÉTAPE / 02

    Croisez les services

    traitement

    ghunt/sh interroge le bon service Google pour chaque identifiant et assemble les réponses en un rapport consolidé.

  3. ÉTAPE / 03

    Pivotez depuis le résultat

    sortie

    Chaque résultat est découpé en sections claires. Copiez un Gaia ID, passez du propriétaire d'un fichier à son email, continuez l'enquête.

// qui_l_utilise

Conçu pour les gens qui savent déjà ce qu'ils cherchent.

Trois publics reviennent en permanence. Objectifs différents, même primitive : un identifiant Google en entrée, un dossier enrichi en sortie.

  • 01

    Red teams et pentesters

    Cartographiez la surface d'attaque autour d'un employé phishé en quelques secondes. Trouvez son domaine Workspace, les apps qu'il utilise activement, puis pivotez vers des cibles latérales.

    • Identifier le tenant Workspace
    • Distinguer comptes perso et corporate
    • OSINT de pré-engagement
  • 02

    Analystes threat intel

    Résolvez une adresse Gmail apparue dans une fuite : photo de profil pour reconnaissance faciale, avis Maps pour les habitudes, Calendar pour les événements à venir.

    • Triage de fuites
    • Attribution d'acteur
    • Enrichissement croisé
  • 03

    Journalistes et chercheurs

    Vérifiez l'empreinte publique d'une source ou d'un sujet : les noms sous lesquels elle signe ses avis, les lieux qu'elle a géotagués, les événements publics qu'elle possède.

    • Vérification de source
    • Corroboration d'article
    • Forensique open source

Pourquoi ghunt/sh

Une seule console pour le type d'OSINT qui demande habituellement de jongler avec une demi-douzaine de scripts.

Pivots multi-sources
Un seul email révèle avis Maps, événements Calendar, activité Play Games, photos de profil et plus. Pivotez entre identifiants sans quitter la console.
Données publiques uniquement
Chaque requête vise des données que le propriétaire du compte a choisi de rendre publiques. Pas d'attaques sur mot de passe, pas de scraping de contenu privé.
Quota quotidien
Une limite douce de 5 recherches par jour par visiteur est en place pour prévenir les abus du service.
Pour usage autorisé
Pentests, investigations threat intel, journalisme. Lire ces résultats implique d'accepter la responsabilité qui va avec.

// questions_frequentes

Questions fréquemment posées

Ce que la communauté OSINT demande le plus souvent avant de s'y intéresser.