Yobani kuman (@BanHammer66)
  • Stars
    star
    3
  • Global Rank 1,854,108 (Top 64 %)
  • Followers 3
  • Following 1
  • Registered about 5 years ago
  • Location 🇲🇽 Mexico

Top repositories

1

Hey

GHunt es una herramienta de OSINT para extraer información de cualquier cuenta de Google mediante un correo electrónico. Actualmente puede extraer: Nombre del dueño La última vez que se editó el perfil ID de Google Si la cuenta es un bot de Hangouts Servicios de Google activados (YouTube, Fotos, Mapas, News360, Hangouts, etc.) Posible canal de YouTube Posibles otros nombres de usuario Fotos públicas (P) Modelos de teléfonos (P) Firmwares de teléfonos (P) Software instalado (P) Reseñas de Google Maps (M) Posible ubicación física (M) Eventos de Google Calendar (C) Las funciones marcadas con una (P) requieren que la cuenta de destino tenga la configuración predeterminada de Allow the people you share content with to download your photos and videosen el archivo de álbumes de Google, o si el destino alguna vez usó Picasa vinculado a su cuenta de Google. Más info aquí . Aquellos marcados con una (M) requieren que las revisiones de Google Maps del objetivo sean públicas (lo son de forma predeterminada). Los marcados con una (C) requieren que el usuario tenga Google Calendar configurado como público (por defecto está cerrado) Capturas de pantalla 📰 Últimas noticias 10/02/2020 : Desde hace unos días, Google devuelve un 404 cuando intentamos acceder a los álbumes públicos de Google Photos de alguien, solo podemos acceder a él si tenemos un enlace de uno de sus álbumes. O esto es un error y se solucionará, o es una protección que necesitamos para encontrar la forma de evitarlo. 10/03/2020 : superado con éxito.🕺(cometer 01dc016) Requiere que el álbum "Fotos de perfil" sea público (es por defecto) 20/10/2020 : Google WebArchive ahora devuelve un 404 incluso cuando proviene del álbum "Fotos de perfil", por lo que el raspado de fotos está deshabilitado temporal (o permanentemente). (cometer e762543) Instalación Estibador La imagen de Docker se crea automáticamente y se inserta en Dockerhub después de cada inserción en este repositorio. Puede extraer la imagen de Docker con: docker pull mxrch/ghunt Luego, se puede invocar cualquiera de los scripts a través de: docker run -v ghunt-resources:/usr/src/app/resources -ti mxrch/ghunt check_and_gen.py docker run -v ghunt-resources:/usr/src/app/resources -ti mxrch/ghunt hunt.py <email_address> Instalación manual Asegúrese de tener instalado Python 3.7+. (Lo desarrollé con Python 3.8.1) Se requieren algunos módulos de Python que se incluyen requirements.txty se instalarán a continuación. 1. Chromedriver y Google Chrome Este proyecto utiliza Selenium y descarga automáticamente el controlador correcto para su versión de Chrome. ⚠️ Así que asegúrese de tener instalado Google Chrome. 2. Requisitos En la carpeta GHunt, ejecute: python -m pip install -r requirements.txt Adapte el comando a su sistema operativo si es necesario. Uso Para la primera ejecución y, a veces, después, deberá verificar la validez de sus cookies. Para hacer esto, corre check_and_gen.py. Si no tiene cookies almacenadas (por ejemplo: primer lanzamiento), se le pedirán las 4 cookies requeridas. Si son válidos, generará el token de autenticación y los tokens de Google Docs y Hangouts. Luego, puede ejecutar la herramienta de esta manera: python hunt.py [email protected] ⚠️ Le sugiero que cree una cuenta vacía solo para esto o use una cuenta en la que nunca inicie sesión porque, según su navegador / ubicación, volver a iniciar sesión en la cuenta de Google utilizada para las cookies puede desautorizarlas. ¿Dónde encuentro estas 4 cookies? Inicie sesión en accounts.google.com Después de eso, abra la ventana Herramientas de desarrollo y navegue hasta la pestaña Almacenamiento (Shift + F9 en Firefox) (Se llama "Aplicación" en Chrome). Si no sabe cómo abrirla, simplemente haga clic derecho en cualquier lugar y haga clic en "Inspeccionar Elemento". Luego encontrará todas las cookies que necesita, incluidas las 4. galletas 🛡️ Protegiéndose Con respecto a la recopilación de metadatos de su cuenta de Google Fotos: Dado que Google muestra "X requiere acceso" en el Panel de control de su cuenta de Google , puede imaginar que tuvo que autorizar explícitamente a otra cuenta para que pudiera acceder a sus imágenes; Pero este no es el caso. Cualquier cuenta puede acceder a su AlbumArchive (por defecto): panel de cuenta A continuación, le indicamos cómo verificar y corregir el hecho de que es vulnerable (que probablemente lo sea): vaya a https://get.google.com/albumarchive/ mientras está conectado con su cuenta de Google. Se le redirigirá automáticamente a la URL correcta de albumarchive ( https://get.google.com/albumarchive/YOUR-GOOGLE-ID-HERE). Después de eso, haga clic en los tres puntos en la esquina superior izquierda y haga clic en configuración ajuste de tres puntos Luego, desmarque la única opción allí: ajuste En otra nota, la cuenta de destino también será vulnerable si alguna vez ha utilizado Picasa vinculado a su cuenta de Google de cualquier forma o forma. Para obtener más detalles sobre esto, lea el comentario de PinkDev1 sobre el número 10 . Por ahora, la única solución (conocida) para esto es eliminar los álbumes de Picasa de su AlbumArchive. Gracias
3
star