Um email. Todos os rastros no Google.
Toda a pegada pública que uma conta Google deixa para trás.
- 5 buscas grátis / dia
- Sem cadastro
// dados_recuperados · a partir de um único email
Toda superfície pública do Google em um relatório consolidado.
O que o alvo tiver decidido expor, costurado em um relatório.
- FONTE / 01
Perfil público do Google
- FONTE / 02
Contribuições no Google Maps
- FONTE / 03
Google Calendar público
- FONTE / 04
Perfil do Play Games
- FONTE / 05
Identificadores de pivô
$ apenas dados que o dono da conta optou por tornar públicos. Sem senhas, sem raspagem de conteúdo privado.
// como_funciona
Do identificador ao dossiê em três passos.
Nada para instalar, sem configuração. Coloque algo que o Google já indexou e use o resultado para investigar mais.
- PASSO / 01
Insira um identificador
entradaCole um email, um Gaia ID, um link do Drive, um BSSID ou um domínio. O console escolhe o módulo certo automaticamente.
- PASSO / 02
Cruza serviços
processoghunt/sh consulta o serviço Google certo para cada identificador e une as respostas em um relatório consolidado.
- PASSO / 03
Pivote a partir do resultado
saídaCada resultado é dividido em seções claras. Copie um Gaia ID, pule do dono de um arquivo para o email dele, continue investigando.
// quem_usa
Feito para quem já sabe o que está procurando.
Três públicos voltam sempre. Objetivos diferentes, mesma primitiva: um identificador Google na entrada, um dossiê enriquecido na saída.
- 01
Red teams e pentesters
Mapeie a superfície de ataque ao redor de um funcionário phishado em segundos. Encontre o domínio Workspace, os apps usados, e pivote para alvos laterais.
- Identificar o tenant Workspace
- Distinguir contas pessoais e corporativas
- OSINT de pré-engajamento
- 02
Analistas de threat intel
Resolva um endereço Gmail que apareceu em um vazamento: foto de perfil para reconhecimento facial, avaliações no Maps para rotina, Calendar para próximos eventos.
- Triagem de vazamentos
- Atribuição de autor
- Enriquecimento cruzado
- 03
Jornalistas e pesquisadores
Verifique a pegada pública de uma fonte ou alvo: nomes sob os quais assinam avaliações, lugares geotaggados, eventos públicos que possuem.
- Verificação de fontes
- Corroboração de matéria
- Forense de fontes abertas
Por que ghunt/sh
Um único console para o tipo de OSINT que normalmente exige malabarismo com meia dúzia de scripts.
// perguntas_frequentes
Perguntas frequentes
O que a comunidade OSINT mais pergunta antes de prestar atenção.