Captura de pantalla de la interfaz de ClatScope, una herramienta OSINT para pentesters.
Potencia tu OSINT con ClatScope.

ClatScope: Herramienta OSINT para Pentesters con 60 Funciones

Una utilidad OSINT versátil para recuperar información de geolocalización, DNS, WHOIS, teléfono, correo electrónico, nombres de usuario, datos relacionados con personas, fuerza de contraseña, información de violación de datos y más. Perfecta para investigadores, pentesters o cualquier persona que busque un script de reconocimiento rápido.

Este script requiere claves de API para algunas funciones (Búsqueda personalizada de Google, OpenAI, Perplexity, Have I Been Pwned, Botometer, Hunter, Castrick, RapidAPI). Si no deseas configurar tus propias claves de API, a continuación, hay un servicio de suscripción. De lo contrario, eres libre de usar este script como mejor te parezca.

Versión de interfaz de línea de comandos:

Captura de pantalla de la interfaz de línea de comandos de ClatScope, mostrando sus diversas funciones OSINT.
Navega las funciones de ClatScope.

Versión de interfaz gráfica de usuario:

Captura de pantalla de la interfaz gráfica de usuario de ClatScope, mostrando un menú de opciones de búsqueda OSINT.
Explora ClatScope con facilidad.

Acerca de ClatScope

ClatScope Info Tool es un script de utilidad OSINT (Open-Source Intelligence) todo en uno que consulta API públicas, registros DNS y otros recursos en línea para recopilar y mostrar información sobre IP, dominios, correos electrónicos, números de teléfono y más. Deberás ingresar las claves de API necesarias para aprovechar todas las funciones que ClatScope Info Tool v1.02 tiene para ofrecer.

Características

  1. Información de IP: Extrae la geolocalización de IP, el ISP y el enlace de Google Maps.
  2. Búsqueda profunda de cuentas y búsqueda de nombres de usuario: comprueba más de 250 sitios web para ver si existe un nombre de usuario determinado.
  3. Análisis de números de teléfono: valida números de teléfono, determina operadores y comprueba la región.
  4. DNS y DNS inverso: recupera registros DNS (A, CNAME, MX, NS) y registros PTR.
  5. Búsqueda de correo electrónico: comprueba los registros MX, valida el formato, analiza los encabezados de correo electrónico en busca de direcciones IP y más.
  6. Búsqueda de violación de correo electrónico: comprueba Have I Been Pwned para determinar si una dirección de correo electrónico se ha visto comprometida.
  7. Análisis de encabezados de correo electrónico: analiza un encabezado de correo electrónico y extrae datos.
  8. Búsqueda de personas: busca detalles públicos sobre una persona.
  9. Búsqueda WHOIS: obtiene detalles de registro de dominio.
  10. Comprobación de la fuerza de la contraseña: califica la resistencia de tu contraseña en función de múltiples criterios.
  11. Búsqueda de nombre de usuario: comprueba los sitios web en busca de detalles de la cuenta, con un enfoque diferente en comparación con la búsqueda profunda de cuentas.
  12. Búsqueda de teléfono inversa: obtiene referencias de un número y extrae datos de Google.
  13. Comprobación de robots.txt/sitemap.xml: encuentra los archivos robots.txt y sitemap.xml de un sitio web.
  14. Búsqueda de certificados SSL: encuentra la información del certificado SSL de una página web.
  15. Búsqueda DNSBL: obtiene información de lista negra sobre una URL.
  16. Obtención de metadatos del sitio web: recupera metaetiquetas y más de un sitio web.
  17. Búsqueda de riesgo de viaje: proporciona un análisis detallado de 40 parámetros de una ubicación geográfica.
  18. Búsqueda de Botometer: ayuda a identificar posibles bots de X/Twitter. Cuanto menor sea la puntuación, menor será la probabilidad de que no sea un bot. Una puntuación más alta indica una mayor probabilidad de que la cuenta sea un bot.
  19. Búsqueda de negocios: proporciona detalles sobre un negocio.
  20. Búsqueda de correo electrónico de Hudson Rock: busca un correo electrónico infectado con un infostealer.
  21. Búsqueda de nombre de usuario de Hudson Rock: busca un nombre de usuario infectado con un infostealer.
  22. Búsqueda de dominio de Hudson Rock: busca un dominio infectado con un infostealer.
  23. Búsqueda de dirección IP de Hudson Rock: busca una dirección IP infectada con un infostealer.
  24. Búsqueda de verificación de hechos: verifica los datos ingresados por el usuario.
  25. Búsqueda de relaciones: analiza las relaciones entre personas y entidades.
  26. Búsqueda de metadatos de archivos: analiza metadatos de varios tipos de archivos.
  27. Búsqueda de subdominios: comprueba un dominio en busca de subdominios.
  28. Búsqueda de dominios: información de dominio a través de Hunter.
  29. Búsqueda de correo electrónico: búsqueda de información de correo electrónico a través de Hunter.
  30. Verificación de correo electrónico: verifica un correo electrónico a través de Hunter.
  31. Búsqueda de empresas: obtiene información de la empresa a través de Hunter.
  32. Búsqueda de información personal: recupera información personal a través de Hunter.
  33. Búsqueda combinada: realiza un enriquecimiento combinado.
  34. Búsqueda de correo electrónico: realiza una búsqueda inversa de correo electrónico a través de CastrickClues.
  35. Búsqueda de dominios: realiza una verificación de VirusTotal en un dominio.
  36. Búsqueda de malware: identifica contenido potencialmente malicioso basado en la entrada de texto.
  37. Búsqueda de proveedores/vendedores: encuentra información sobre empresas que son proveedores o vendedores.
  38. Búsqueda de reputación empresarial: proporciona detalles sobre la reputación de una empresa.
  39. Búsqueda en Wayback Machine: permite al usuario ver versiones archivadas de un sitio web.
  40. Escaneo de puertos: escanea un dominio en busca de puertos abiertos.
  41. Búsqueda masiva de CSV: extrae información de IP de un archivo CSV.
  42. Búsqueda de vulnerabilidades: muestra datos sobre vulnerabilidades conocidas por palabra clave.
  43. Búsqueda de filtraciones de teléfonos: consulta si un número de teléfono está asociado con una filtración de información.
  44. Cifrado/descifrado AES: cifra texto sin formato con AES-256-CBC. Descifra el texto cifrado si se usa la clave e IV correctos.
  45. Búsqueda de inteligencia de correo electrónico: recupera información pública de un correo electrónico proporcionado.
  46. Búsqueda de sitios web: extrae información de contacto de un dominio/URL.
  47. Búsqueda de usuarios de Reddit: comprueba si un usuario tiene una cuenta de Reddit.
  48. Búsqueda de usuarios de TikTok: comprueba si un usuario está en TikTok.
  49. Búsqueda de TrueCaller: comprueba si un usuario está usando Truecaller.
  50. Búsqueda de delincuentes sexuales: identifica a los delincuentes sexuales por nombre.
  51. Búsqueda de WhatsApp: verifica si un número de teléfono tiene una cuenta de WhatsApp.
  52. Búsqueda de rastreo de envíos (nombre, ID): obtiene detalles sobre una persona buscando un nombre o buscando un número de identificación a partir de la búsqueda de nombres.
  53. Búsqueda de barcos: muestra datos sobre un barco por número MMSI. Muestra información de un barco desde una ubicación.
  54. Búsqueda de aeronaves: recupera datos de aeronaves por ubicación. Recupera datos de aeronaves por indicativo de llamada.
  55. Búsqueda de personas Predicta: proporciona información detallada sobre una persona utilizando Predicta.
  56. Configuración de temas/colores: ajusta el color de salida de la consola.

Instalación

  • Clona el repositorio (o descarga el zip):
git clone https://github.com/Clats97/ClatScope.git
  • Instala las dependencias: Abre el símbolo del sistema y escribe:
pip install requests phonenumbers dnspython email-validator beautifulsoup4 lxml python-whois tqdm openai python-magic Pillow PyPDF2 openpyxl python-docx python-pptx mutagen tinytag tkinter
  • Ejecuta el script: Haz clic en el archivo Python o ábrelo en Visual Studio Code

Uso

Cuando ejecutes el script, se te presentará un menú. Simplemente escribe el número correspondiente a la función que deseas usar y sigue las instrucciones en pantalla. Por ejemplo:

  • IP Info Search – Opción
  • Deep Account Search – Opción
  • DNS Search – Opción
  • etc.

PARA QUE EL ANALIZADOR DE FUERZA DE CONTRASEÑA FUNCIONE CORRECTAMENTE, DEBES ABRIR LA HERRAMIENTA DE INFORMACIÓN CLATSCOPE EN LA CARPETA QUE CONTIENE “PASSWORDS.TXT”

Deberás ingresar tu propia clave de API de Búsqueda personalizada de Google, OpenAI, Botometer, Perplexity y Have I been Pwned para usar todas las funciones de esta herramienta (a menos que te suscribas al servicio mencionado anteriormente).

Si deseas usar el verificador de fuerza de contraseña con un diccionario o un archivo de contraseñas comunes conocidas, coloca tu archivo de diccionario como passwords.txt en el mismo directorio que el script. Ya hay un archivo de diccionario en el paquete de instalación con millones de contraseñas comunes.

El script hace referencia a una clave de API de Búsqueda personalizada de Google (API_KEY, CX e ID de cliente), una clave de API de OpenAI, una clave de API de Perplexity, una clave de API de Botometer y una clave de API de HIBP. Si deseas utilizar las funciones que consultan servicios externos (como la búsqueda de Google o HIBP), debes obtener claves válidas y colocarlas en el script.

Importante: Si no tienes claves de API válidas, las consultas externas relacionadas (por ejemplo, búsqueda de personas, búsqueda inversa de teléfonos, búsqueda de negocios, búsqueda de riesgos de viaje, búsqueda de Botometer) fallarán o devolverán errores.

ESTA HERRAMIENTA NO ES PERFECTA. TODAVÍA HAY MARGEN DE MEJORA. A VECES, UNA BÚSQUEDA DE NOMBRE DE USUARIO RESULTARÁ EN UN FALSO POSITIVO Y/O LA URL NO SE RESOLVERÁ. SE HA PROBADO Y ES PRECISA, PERO NO 100% PRECISA. VERIFICA LOS RESULTADOS SI NO ESTÁS SEGURO.

Ver Código Fuente

My Cart Close (×)

Tu carrito está vacío
Ver tienda