OSINT становится по-настоящему мощным, когда вы автоматизируете процессы: запускаете десятки проверок из терминала, собираете данные по email, телефону, IP или username — и всё это без лишних кликов.
В этой статье мы расскажем, как настроить автоматизацию разведки, какие инструменты использовать, и приведём примеры команд для реального применения.
В этой статье мы расскажем, как настроить автоматизацию разведки, какие инструменты использовать, и приведём примеры команд для реального применения.
Зачем автоматизировать OSINT
Экономия времени — сканируются десятки источников за минуты
Повторяемость — можно сохранять сценарии и повторять на новых целях
Масштабируемость — легко интегрировать в пайплайн Red Team, CTF, аудит
Структурированный вывод — сохраняется в JSON, CSV, HTML
🛠 Лучшие инструменты для терминала (CLI)
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Примеры команд для автоматизации
Поиск email'ов и доменов через theHarvester
theHarvester -d example.com -b google,bing,yahoo -f result.html
Результат сохраняется в HTML: email'ы, поддомены, IP.
Проверка email в популярных сервисах через Holehe
holehe [email protected]
Покажет, зарегистрирован ли email в Facebook, Instagram, Dropbox и др.
Разведка по номеру телефона через PhoneInfoga
phoneinfoga scan -n +79991234567
Определит страну, оператора, возможные утечки.
Поиск токенов на GitHub через GitHub-Dorks
python3 github-dorks.py -k YOUR_TOKEN -q "filename:.env DB_PASSWORD"
Найдёт открытые
.env
файлы с паролями к БД.
Запуск SpiderFoot в CLI-режиме
python3 sfcli.py -s target.com -m all -o json
Позволяет запустить весь сканинг с выводом в JSON.
Как собрать OSINT-цепочку в bash-скрипте
Пример простого сценария:
Код:
#!/bin/bash
EMAIL=$1
echo "[*] Checking breaches with Holehe..."
holehe $EMAIL > holehe_$EMAIL.txt
echo "[*] Searching GitHub for exposed keys..."
github-dorks -k YOUR_GH_TOKEN -q "$EMAIL" > github_$EMAIL.txt
echo "[*] Done! Output saved."
Практика: как использовать на реальных целях
Email → через Holehe → найден в LinkedIn и Dropbox → совпадение ника → Telegram-аккаунт.
Номер телефона → PhoneInfoga → регион → поиск в GetContact → найден username.
Домен → theHarvester → поддомены → проверка в crt.sh → найден staging-сервер.
Как автоматизировать запуск задач
- Cron или systemd timers — запуск скриптов OSINT по расписанию (раз в сутки, раз в неделю)
- Makefile или Bash-меню — удобно, если несколько целей
- Docker-контейнеры — можно собрать OSINT-лабораторию в одном окружении
- Log-файлы и JSON-вывод — сохраняй всё в лог для отчётности и повторного анализа
Заключение
Автоматизация в OSINT — это не роскошь, а необходимость. В арсенале современного исследователя обязательно должны быть:
- CLI-инструменты (theHarvester, SpiderFoot, Holehe, PhoneInfoga)
- Умение писать bash-скрипты
- Комбинирование утечек, токенов, email, IP, username
- Логика и системный подход к разведке