H8Mail: OSINT para encontrar direcciones email hackeadas

1. Características de H8Mail

  • Coincidencia de patrones de correo electrónico (reg exp), útil para leer desde otros resultados de herramientas
  • Patrones sueltos para búsquedas locales (“john.smith”, “evilcorp”)
  • Instalación fácil. Disponible a través de pip, solo requiere requests
  • CLI o lectura de archivos para objetivos
  • Salida a archivo CSV
  • Compatible con los scripts torrent “Breach Compilation
  • Busca archivos .txt y .gz localmente mediante multiprocesamiento
  • Admite servicios de búsqueda premium para usuarios avanzados
  • Incluye opción de ocultar contraseñas para demostraciones.

2. Instalación de H8Mail

Para instalar h8mail, ejecuta este comando en tu terminal:

pip3 install h8mail
Instalar H8Mail en Linux

Instalar H8Mail en Linux

 

Y eso es básicamente todo. Este es el método preferido para instalar h8mail, ya que siempre instalarás la versión estable más reciente.

  • Instalación a través del código fuente:
git clone git://github.com/khast3x/h8mail
cd h8mail/
python setup.py install
h8mail -h
  • Instalación para Windows:

Afortunadamente, puede usar Cmder, que es una excelente alternativa para Windows CMD.
Si tienes problemas con python y pip, es probable que necesites agregar Python a tu PATH. pip también necesitará estar en tu variable de entorno PATH.

# Compruebe la versión python, debe ser 3.6+.
C:> python --version
# Tener un python handle para instalar pip
C:> python -m ensurepip
# Lanzar pip como módulo
C:> python -m pip install h8mail
# Lanzar h8mail como módulo
C:> python -m h8mail --help

3. Ejemplos de uso

  • Consulta para un único objetivo
h8mail -t objetivo@dominio.com
Buscar email hackeado

Buscar email hackeado

 

Ver cuentas y contraseñas hackeadas con H8Mail

Ver cuentas y contraseñas hackeadas con H8Mail

 

  • Consulta de la lista de objetivos, indicando el archivo de configuración para las claves de la API, salida a pwned_targets.csv
h8mail -t targets.txt -c config.ini -o pwned_targets.csv
  • Consulta sin realizar llamadas a la API mediante una copia local de Breach Compilation
h8mail -t targets.txt -bc ../Downloads/BreachCompilation/ -sk
  • Buscar en todos los archivos .gz los objetivos encontrados en targets.txt localmente
h8mail -t targets.txt -gz /tmp/Collection1/ -sk
  • Comprobar un volcado de texto claro para el objetivo. Agregar los siguientes 10 correos electrónicos relacionados a los objetivos que deseas comprobar. Lectura de claves desde la CLI.
h8mail -t admin@evilcorp.com -lb /tmp/4k_Combo.txt -ch 10 -k "hunterio=ABCDE123"

Para más detalles de su uso, puedes visitar el repositorio en GitHub o escribir el siguiente comando:

h8mail -h
Comandos disponibles para h8mail

Comandos disponibles para h8mail

Fuente: esgeeks.com

Please follow and like us: