ghunt/sh
Ao vivo · Consultas Google em tempo real

Um email. Todos os rastros no Google.

Toda a pegada pública que uma conta Google deixa para trás.

  • 5 buscas grátis / dia
  • Sem cadastro

// dados_recuperados · a partir de um único email

Toda superfície pública do Google em um relatório consolidado.

O que o alvo tiver decidido expor, costurado em um relatório.

  1. FONTE / 01

    Perfil público do Google

  2. FONTE / 02

    Contribuições no Google Maps

  3. FONTE / 03

    Google Calendar público

  4. FONTE / 04

    Perfil do Play Games

  5. FONTE / 05

    Identificadores de pivô

$ apenas dados que o dono da conta optou por tornar públicos. Sem senhas, sem raspagem de conteúdo privado.

// como_funciona

Do identificador ao dossiê em três passos.

Nada para instalar, sem configuração. Coloque algo que o Google já indexou e use o resultado para investigar mais.

  1. PASSO / 01

    Insira um identificador

    entrada

    Cole um email, um Gaia ID, um link do Drive, um BSSID ou um domínio. O console escolhe o módulo certo automaticamente.

  2. PASSO / 02

    Cruza serviços

    processo

    ghunt/sh consulta o serviço Google certo para cada identificador e une as respostas em um relatório consolidado.

  3. PASSO / 03

    Pivote a partir do resultado

    saída

    Cada resultado é dividido em seções claras. Copie um Gaia ID, pule do dono de um arquivo para o email dele, continue investigando.

// quem_usa

Feito para quem já sabe o que está procurando.

Três públicos voltam sempre. Objetivos diferentes, mesma primitiva: um identificador Google na entrada, um dossiê enriquecido na saída.

  • 01

    Red teams e pentesters

    Mapeie a superfície de ataque ao redor de um funcionário phishado em segundos. Encontre o domínio Workspace, os apps usados, e pivote para alvos laterais.

    • Identificar o tenant Workspace
    • Distinguir contas pessoais e corporativas
    • OSINT de pré-engajamento
  • 02

    Analistas de threat intel

    Resolva um endereço Gmail que apareceu em um vazamento: foto de perfil para reconhecimento facial, avaliações no Maps para rotina, Calendar para próximos eventos.

    • Triagem de vazamentos
    • Atribuição de autor
    • Enriquecimento cruzado
  • 03

    Jornalistas e pesquisadores

    Verifique a pegada pública de uma fonte ou alvo: nomes sob os quais assinam avaliações, lugares geotaggados, eventos públicos que possuem.

    • Verificação de fontes
    • Corroboração de matéria
    • Forense de fontes abertas

Por que ghunt/sh

Um único console para o tipo de OSINT que normalmente exige malabarismo com meia dúzia de scripts.

Pivôs entre fontes
Um único email revela avaliações no Maps, eventos no Calendar, atividade no Play Games, fotos de perfil e mais. Pivote entre identificadores sem sair do console.
Apenas dados públicos
Cada consulta mira apenas dados que o dono da conta tornou públicos. Sem ataques de senha, sem raspagem de conteúdo privado.
Quota diária
Um limite suave de 5 buscas por dia por visitante está em vigor para prevenir abuso do serviço.
Para uso autorizado
Pentests, investigações de threat-intel, jornalismo. Ler estes resultados implica que você aceita a responsabilidade que vem com eles.

// perguntas_frequentes

Perguntas frequentes

O que a comunidade OSINT mais pergunta antes de prestar atenção.