ghunt/sh

// introduction

Qu'est-ce que GHunt ?

GHunt est un framework Google offensif open-source dédié à l'OSINT. À partir d'une seule entrée, généralement une adresse email, il rassemble toute l'empreinte publique qu'un compte Google a laissée sur les services Google et renvoie un rapport consolidé.

Origine du projet

GHunt est un outil open-source en Python dédié à l'OSINT sur les comptes Google. À partir d'un email, il rassemble le Gaia ID associé, le profil Google public, les contributions Maps, les événements Calendar publics et l'activité Play Games dans un seul rapport.

Le projet original est écrit en Python et nécessite Python 3.10 ou plus récent. Il s'exécute en ligne de commande : vous l'installez localement, vous vous authentifiez une fois via l'extension de navigateur GHunt Companion, puis vous le pilotez depuis votre terminal.

Ce que fait GHunt, concrètement

GHunt ne casse pas de mots de passe, ne contourne pas l'authentification à deux facteurs et ne scrape pas de contenu privé. Il interroge les mêmes endpoints publics que Google lui-même expose, puis assemble les réponses en un seul dossier. La clé de pivot est le Gaia ID, un identifiant numérique que Google utilise en interne pour chaque compte et qui reste stable même quand l'utilisateur renomme son compte.

À partir d'une adresse email, GHunt récupère typiquement :

  • Le profil Google public : nom affiché, photo de profil, photo de couverture, langue.
  • Le Gaia ID et les autres identifiants internes utilisés par les services Google.
  • Si le compte est un Gmail personnel ou un compte Google Workspace.
  • Les services Google actifs liés au compte.
  • Les contributions publiques sur Google Maps : avis, photos, lieux ajoutés.
  • Les événements publics du Google Calendar, quand le compte en expose un.
  • Le profil Play Games, quand l'utilisateur en a un.

À partir de là, GHunt peut pivoter. Le Gaia ID sert de clé pour enchaîner les recherches à travers les services publics de Google, donc un seul email de départ peut se déployer en un rapport multi-surface sans jamais sortir du côté public de Google.

Pourquoi on l'utilise

GHunt fait partie de la boîte à outils des pentesteurs, des analystes threat intelligence, des journalistes et des chercheurs académiques. Le point commun : ils ont besoin d'attribuer ou de caractériser une identité Google rapidement. Confirmer le propriétaire d'un email apparu dans une fuite, cartographier le côté public d'une cible d'ingénierie sociale lors d'un engagement autorisé, ou valider un tuyau dans une enquête.

Si GHunt est devenu l'outil de référence pour ce type de travail, c'est parce qu'il est le seul projet qui enchaîne de manière fiable les services Google via leurs identifiants internes, plutôt que de scraper une page de profil en espérant que le HTML ne change pas.

Ce qu'est ghunt.sh

ghunt.sh est une réimplémentation indépendante de GHunt, utilisable depuis un navigateur. Le GHunt original est livré comme un CLI Python ; ghunt.sh réécrit les mêmes recherches et les expose via une interface web. Vous tapez un email dans la boîte de la page d'accueil, le serveur exécute le flux réimplémenté contre les endpoints publics de Google, et vous récupérez le rapport consolidé dans votre navigateur. Rien à installer, pas de Python à configurer, pas d'extension Companion à mettre en place, pas de token à gérer de votre côté.

La contrepartie : les recherches passent par les credentials configurés côté ghunt.sh, pas par les vôtres. C'est très bien pour la plupart des recherches publiques et pour avoir une lecture rapide avant de décider si une enquête plus profonde mérite d'être lancée localement avec le CLI original.

Ce que GHunt n'est pas

GHunt n'est pas un outil de hacking au sens où le terme est parfois utilisé. Il ne peut pas se connecter à un compte, ne peut pas lire les DMs, ne peut pas récupérer de mots de passe, ne peut pas contourner la MFA, ne peut pas accéder à du contenu que le compte a gardé privé, ne peut pas extraire l'historique de localisation. Chaque donnée qu'il renvoie est une donnée que le propriétaire du compte a choisi, à un moment, de rendre publique via ses propres paramètres de confidentialité Google.

Si une cible a un compte verrouillé, sans profil public, sans avis publics, sans calendrier public et sans activité Play Games, GHunt renverra très peu. C'est voulu, et c'est aussi la propriété la plus sûre de l'outil : il ne peut pas vous donner ce que la cible n'a pas donné au public.

Pour aller plus loin