Статья Автоматизация OSINT: как запускать сбор информации из терминала

OSINT становится по-настоящему мощным, когда вы автоматизируете процессы: запускаете десятки проверок из терминала, собираете данные по email, телефону, IP или username — и всё это без лишних кликов.
В этой статье мы расскажем, как настроить автоматизацию разведки, какие инструменты использовать, и приведём примеры команд для реального применения.

📦 Зачем автоматизировать OSINT​

  • ⚡ Экономия времени — сканируются десятки источников за минуты
  • 🔄 Повторяемость — можно сохранять сценарии и повторять на новых целях
  • 🧠 Масштабируемость — легко интегрировать в пайплайн Red Team, CTF, аудит
  • 📁 Структурированный вывод — сохраняется в JSON, CSV, HTML

🛠 Лучшие инструменты для терминала (CLI)​

💻 Примеры команд для автоматизации​


🔍 Поиск email'ов и доменов через theHarvester​


theHarvester -d example.com -b google,bing,yahoo -f result.html

Результат сохраняется в HTML: email'ы, поддомены, IP.

📱 Проверка email в популярных сервисах через Holehe​


holehe [email protected]

Покажет, зарегистрирован ли email в Facebook, Instagram, Dropbox и др.

📞 Разведка по номеру телефона через PhoneInfoga​


phoneinfoga scan -n +79991234567

Определит страну, оператора, возможные утечки.

🔑 Поиск токенов на GitHub через GitHub-Dorks​


python3 github-dorks.py -k YOUR_TOKEN -q "filename:.env DB_PASSWORD"

Найдёт открытые .env файлы с паролями к БД.

🔍 Запуск SpiderFoot в CLI-режиме​


python3 sfcli.py -s target.com -m all -o json

Позволяет запустить весь сканинг с выводом в JSON.

🔄 Как собрать OSINT-цепочку в bash-скрипте​


Пример простого сценария:
Код:
#!/bin/bash

EMAIL=$1

echo "[*] Checking breaches with Holehe..."
holehe $EMAIL > holehe_$EMAIL.txt

echo "[*] Searching GitHub for exposed keys..."
github-dorks -k YOUR_GH_TOKEN -q "$EMAIL" > github_$EMAIL.txt

echo "[*] Done! Output saved."

🧠 Практика: как использовать на реальных целях​

  • 📨 Email → через Holehe → найден в LinkedIn и Dropbox → совпадение ника → Telegram-аккаунт.
  • 📱 Номер телефона → PhoneInfoga → регион → поиск в GetContact → найден username.
  • 🌐 Домен → theHarvester → поддомены → проверка в crt.sh → найден staging-сервер.

⚙️ Как автоматизировать запуск задач​

  • Cron или systemd timers — запуск скриптов OSINT по расписанию (раз в сутки, раз в неделю)
  • Makefile или Bash-меню — удобно, если несколько целей
  • Docker-контейнеры — можно собрать OSINT-лабораторию в одном окружении
  • Log-файлы и JSON-вывод — сохраняй всё в лог для отчётности и повторного анализа

✅ Заключение​


Автоматизация в OSINT — это не роскошь, а необходимость. В арсенале современного исследователя обязательно должны быть:
  • CLI-инструменты (theHarvester, SpiderFoot, Holehe, PhoneInfoga)
  • Умение писать bash-скрипты
  • Комбинирование утечек, токенов, email, IP, username
  • Логика и системный подход к разведке
 

Похожие темы

Назад
Верх Низ