Guide complet OSINT (passive & active techniques, tools, real use cases) Ce projet fournit un guide complet pour découvrir, installer et utiliser des outils OSINT (Open Source Intelligence). Il s’adresse aux passionnés de cybersécurité, aux étudiants ou aux professionnels souhaitant automatiser la collecte d’informations avec Kali Linux.
Ce projet fournit un guide complet pour découvrir, installer et utiliser des outils OSINT. Il s’adresse aux passionnés de cybersécurité, aux étudiants ou aux professionnels souhaitant automatiser la collecte d’informations avec Kali Linux.
- Introduction
- Techniques OSINT Passives
- Techniques OSINT Actives
- Outils utilisés
- Google Dorks
- Commandes sur Kali Linux
- Installation automatique des outils
- Comment utiliser ce script ?
L’OSINT (Open Source Intelligence) consiste à collecter des informations à partir de sources ouvertes.
intitle:“index of” site:example.com
inurl:admin site:target.com
whois target.com
host site.com
- Site : https://mxtoolbox.com
Remarque éthique : n’utilisez que des domaines contrôlés (example.com, test.local) ou obtenez une autorisation écrite avant toute collecte active.
Outil de collecte d’emails, noms de domaine, IP depuis Google, Bing, etc.
theharvester -d example.com -b google -l 100 -v
-d: domaine-b: source (google, bing, linkedin, etc.)-l: limite de résultats-v: mode verbeux
Extrait les métadonnées de fichiers (PDF, DOC, XLS, etc.)
metagoofil -d example.com -t pdf,doc,xls -l 20 -o resultat -f result.html
-d: domaine-t: types de fichiers-l: nombre de fichiers à télécharger-o: dossier de sortie-f: nom du fichier HTML exporté
Scanner OSINT automatisé avec interface Web.
cd spiderfoot
python3 sf.py
Accès Web : http://127.0.0.1:5001 Lance un “New Scan” Cible : domaine, IP ou email Résultats : graphe interactif + tableau
Alternatives / outils modernes recommandés :
Remarque technique : privilégiez les APIs (Hunter, Shodan, Censys) lorsque possible au scraping direct. Pour l’énumération moderne, combinez amass, subfinder, httpx, waybackurls et nuclei.
amass,subfinder,assetfinder- découverte de sous-domaineshttpx- vérification rapide des endpoints HTTP(S)waybackurls/gau- URLs historiquesexiftool- extraction métadonnées locale (meilleur que Metagoofil pour fichiers locaux)nuclei- scanning de templates (après collecte)
- theHarvester
- dnscan
- SpiderFoot
- Metagoofil
intitle:“index of” site:example.com
inurl:admin site:target.com
Sécurité lors de l’installation : testez d’abord les scripts en --dry-run / dans une VM snapshotée. Ne poussez jamais vos clés API ni pcap/logs dans le dépôt.
Pour installer automatiquement theHarvester, dnscan et SpiderFoot, utilisez ce script : Install-outils.sh
- Ouvre un terminal sous Kali Linux.
- Va dans le dossier où tu veux installer les outils.
- Exécute les commandes suivantes :
wget https://raw.githubusercontent.com/virg736/osint-guide-/main/Install-outils.sh chmod +x Install-outils.sh ./Install-outils.sh
Ce projet est exclusivement destiné à des fins éducatives, dans le cadre de la formation à la cybersécurité. L’auteure ne cautionne ni n’autorise l’utilisation de ces techniques en dehors d’un cadre légal strictement défini. Toute utilisation non autorisée est interdite et relève de la seule responsabilité de l’utilisateur.
© 2025 Virginie Lechene - Tous droits réservés. Reproduction interdite sans autorisation.