Maryam – Marco OSINT perfecto

Las técnicas OSINT se utilizan para recopilar datos de posibles fuentes públicas, como plataformas de redes sociales, etc. Hay varias formas de recopilar información. Existen algunas herramientas automatizadas que facilitan la tarea. La herramienta Maryam es una de las mejores herramientas que ha sido diseñada por el equipo de OWASP y tiene el potencial de recopilar información de fuentes abiertas. Esta herramienta está desarrollada en el lenguaje Python y también viene como paquete en Python Pip. Podemos recopilar mucha información de Twitter, LinkedIn y también de Google. Esta herramienta también está disponible en la plataforma GitHub. Es gratis y de código abierto para usar.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta Maryam en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/saeeddhqan/Maryam.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd Maryam

Paso 3 : Estás en el directorio de Maryam. Ahora debe instalar una dependencia de Maryam usando el siguiente comando.

sudo pip install -r requirements.txt

Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux.

./maryam

Trabajar con la herramienta Maryam en el sistema operativo Kali Linux

Ejemplo 1: Módulos

show modules

En este ejemplo, hemos mostrado la lista de módulos disponibles que ofrece la herramienta.

Ejemplo 2: captura de correo electrónico anónimo – OSINT

email_search

En este ejemplo, estamos utilizando el módulo de captura de correo electrónico.

email_search -q gmail.com -e bing,google,yahoo –salida

Tenemos la dirección de correo electrónico para fuentes públicas.

Ejemplo 3: Redes Sociales – OSINT

social_nets

En este ejemplo, estamos usando el módulo Redes Sociales.

social_nets -q geeksforgeeks.org -e google,yahoo,bing

Tenemos la información sobre el nombre de usuario geeksforgeeks para fuentes públicas.

Ejemplo 4: Páginas de rastreo – Footprinting

crawl_pages

En este ejemplo, estamos usando el módulo Rastrear páginas.

crawl_pages -d geeksforgeeks.org -r “https?://[A-z0-9./]+” –salida

Tenemos las URL que coinciden con la expresión regular que se proporcionó en la consulta

Ejemplo 5: Obtener perfiles de LinkedIn – Buscar

linkedin

En este ejemplo, estamos usando el módulo de LinkedIn.

linkedin -q geeksforgeeks -e google,bing,yahoo

Tenemos el enlace de los perfiles en LinkedIn que se han asociado con la organización geeksforgeeks.

Ejemplo 6: Obtención de perfiles de Twitter – Búsqueda

twitter

En este ejemplo, estamos usando el módulo de Twitter.

twitter -q geeksforgeeks -e bing,google

Tenemos el enlace de los perfiles en Twitter que se han asociado con la organización geeksforgeeks.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *