Un email. Toutes les traces Google.
Toute l'empreinte publique qu'un compte Google laisse derrière lui.
- 5 recherches gratuites / jour
- Sans inscription
// donnees_recuperees · depuis un seul email
Toute la surface publique Google dans un seul rapport.
Ce que la cible a choisi d'exposer, regroupé dans un rapport.
- SOURCE / 01
Profil Google public
- SOURCE / 02
Contributions Google Maps
- SOURCE / 03
Google Calendar public
- SOURCE / 04
Profil Play Games
- SOURCE / 05
Identifiants de pivot
$ uniquement les données que le propriétaire du compte a choisi de rendre publiques. Pas de mots de passe, pas de scraping de contenu privé.
// fonctionnement
De l'identifiant au dossier en trois étapes.
Rien à installer, pas de configuration. Entrez quelque chose que Google a indexé un jour et pivotez à partir du résultat.
- ÉTAPE / 01
Entrez un identifiant
entréeCollez un email, un Gaia ID, un lien Drive, un BSSID ou un domaine. La console choisit le bon module automatiquement.
- ÉTAPE / 02
Croisez les services
traitementghunt/sh interroge le bon service Google pour chaque identifiant et assemble les réponses en un rapport consolidé.
- ÉTAPE / 03
Pivotez depuis le résultat
sortieChaque résultat est découpé en sections claires. Copiez un Gaia ID, passez du propriétaire d'un fichier à son email, continuez l'enquête.
// qui_l_utilise
Conçu pour les gens qui savent déjà ce qu'ils cherchent.
Trois publics reviennent en permanence. Objectifs différents, même primitive : un identifiant Google en entrée, un dossier enrichi en sortie.
- 01
Red teams et pentesters
Cartographiez la surface d'attaque autour d'un employé phishé en quelques secondes. Trouvez son domaine Workspace, les apps qu'il utilise activement, puis pivotez vers des cibles latérales.
- Identifier le tenant Workspace
- Distinguer comptes perso et corporate
- OSINT de pré-engagement
- 02
Analystes threat intel
Résolvez une adresse Gmail apparue dans une fuite : photo de profil pour reconnaissance faciale, avis Maps pour les habitudes, Calendar pour les événements à venir.
- Triage de fuites
- Attribution d'acteur
- Enrichissement croisé
- 03
Journalistes et chercheurs
Vérifiez l'empreinte publique d'une source ou d'un sujet : les noms sous lesquels elle signe ses avis, les lieux qu'elle a géotagués, les événements publics qu'elle possède.
- Vérification de source
- Corroboration d'article
- Forensique open source
Pourquoi ghunt/sh
Une seule console pour le type d'OSINT qui demande habituellement de jongler avec une demi-douzaine de scripts.
// questions_frequentes
Questions fréquemment posées
Ce que la communauté OSINT demande le plus souvent avant de s'y intéresser.