ghunt/sh
En vivo · Búsquedas Google en tiempo real

Un email. Todo el rastro Google.

Toda la huella pública que deja una cuenta de Google.

  • 5 búsquedas gratis / día
  • Sin registro

// datos_recuperados · desde un solo email

Toda la superficie pública de Google, en un único informe.

Lo que el objetivo haya decidido exponer, reunido en un solo informe.

  1. FUENTE / 01

    Perfil público de Google

  2. FUENTE / 02

    Contribuciones de Google Maps

  3. FUENTE / 03

    Google Calendar público

  4. FUENTE / 04

    Perfil de Play Games

  5. FUENTE / 05

    Identificadores de pivote

$ solo datos que el propietario de la cuenta ha decidido hacer públicos. Sin contraseñas, sin scraping de contenido privado.

// cómo_funciona

Del identificador al dossier en tres pasos.

Nada que instalar, sin configuración. Suelta algo que Google haya indexado y pivota a partir de la respuesta.

  1. PASO / 01

    Suelta un identificador

    entrada

    Pega un email, un Gaia ID, un enlace de Drive, un BSSID o un dominio. La consola elige el módulo adecuado automáticamente.

  2. PASO / 02

    Cruza los servicios

    proceso

    ghunt/sh interroga el servicio Google adecuado para cada identificador y ensambla las respuestas en un informe consolidado.

  3. PASO / 03

    Pivota desde el resultado

    salida

    Cada resultado se desglosa en secciones claras. Copia un Gaia ID, salta del propietario de un archivo a su email, sigue investigando.

// quién_lo_usa

Pensado para gente que ya sabe lo que está buscando.

Tres públicos vuelven una y otra vez. Objetivos distintos, misma primitiva: un identificador Google de entrada, un dossier enriquecido de salida.

  • 01

    Red teams y pentesters

    Mapea la superficie de ataque alrededor de un empleado phisheado en segundos. Encuentra su dominio Workspace, las apps que usa activamente, y luego pivota a objetivos laterales.

    • Identificar el tenant Workspace
    • Distinguir cuentas personales de las corporativas
    • OSINT previo al engagement
  • 02

    Analistas de threat intel

    Resuelve una dirección Gmail aparecida en una filtración: foto de perfil para reconocimiento facial, reseñas de Maps para rutinas, Calendar para próximos eventos.

    • Triaje de filtraciones
    • Atribución de actor
    • Enriquecimiento entre fuentes
  • 03

    Periodistas e investigadores

    Verifica la huella pública de una fuente o un sujeto: los nombres con los que firma reseñas, los lugares que ha geotagueado, los eventos públicos que tiene a su nombre.

    • Verificación de fuentes
    • Corroboración de historias
    • Forense de fuentes abiertas

Por qué ghunt/sh

Una sola consola para el tipo de OSINT que normalmente exige malabarear media docena de scripts.

Pivotes multi-fuente
Un solo email saca a la luz reseñas de Maps, eventos de Calendar, actividad de Play Games, fotos de perfil y más. Pivota entre identificadores sin salir de la consola.
Solo datos públicos
Cada consulta apunta a datos que el propietario de la cuenta ha decidido hacer públicos. Sin ataques de contraseña, sin scraping de contenido privado.
Cuota diaria
Hay un tope blando de 5 búsquedas por día por visitante para prevenir abusos del servicio.
Para uso autorizado
Pentests, investigaciones de threat intel, periodismo. Leer estos resultados implica aceptar la responsabilidad que conllevan.

// preguntas_frecuentes

Preguntas frecuentes

Lo que más pregunta la comunidad OSINT antes de prestar atención.