H8Mail para encontrar email y contraseñas

H8Mail: OSINT para Encontrar Direcciones Email Hackeadas

H8Mail es una herramienta de OSINT y buscador de contraseñas potente y fácil de usar. Puedes usarlo para encontrar contraseñas a través de diferentes servicios de violación y reconocimiento.

1. Características de H8Mail

  • Coincidencia de patrones de correo electrónico (reg exp), útil para la lectura de las salidas de otras herramientas
  • Pasar URLs para encontrar y apuntar directamente a los correos electrónicos en las páginas
  • Patrones sueltos para búsquedas locales (“john.smith”, “evilcorp”)
  • Instalación sin complicaciones. Disponible a través de pip, sólo requiere solicitudes
  • Lectura masiva de archivos para la fijación de objetivos
  • Salida a archivo CSV o JSON
  • Compatible con los scripts torrent de “Breach Compilation”.
  • Búsqueda de archivos de texto claro y comprimidos .gz localmente usando multiprocesamiento
  • Obtener correos electrónicos relacionados
  • Persigue correos electrónicos relacionados añadiéndolos a la búsqueda en curso
  • Admite servicios de búsqueda premium para usuarios avanzados
  • Consulta personalizada de las APIs premium. Soporta nombre de usuario, hash, ip, dominio y contraseña y más
  • Reagrupa los resultados de las infracciones para todos los objetivos y métodos
  • Incluye la opción de ocultar las contraseñas para las demostraciones
  • Colores deliciosos

2. Instalación de H8Mail

Para instalar h8mail, ejecuta este comando en tu terminal:

pip3 install h8mail
Instalar H8Mail en Linux
Instalar H8Mail en Linux

Y eso es básicamente todo. Este es el método preferido para instalar h8mail, ya que siempre instalarás la versión estable más reciente.

  • Instalación a través del código fuente:
git clone git://github.com/khast3x/h8mail
cd h8mail/
python setup.py install
h8mail -h
  • Instalación para Windows:

Afortunadamente, puedes usar Cmder, que es una excelente alternativa para Windows CMD.
Si tienes problemas con python y pip, es probable que necesites agregar Python a tu PATH. pip también necesitará estar en tu variable de entorno PATH.

# Comprueba la versión python, debe ser 3.6+.
C:> python --version
# Tener un python handle para instalar pip
C:> python -m ensurepip
# Lanzar pip como módulo
C:> python -m pip install h8mail
# Lanzar h8mail como módulo
C:> python -m h8mail --help

3. APIs

ServicioFuncionesEstado
HaveIBeenPwned(v3)Número de filtraciones de correo electrónico✅ 🔑
HaveIBeenPwned Pastes(v3)URL de los archivos de texto que mencionan los objetivos✅ 🔑
Hunter.io – PúblicoNúmero de correos electrónicos relacionados
Hunter.io – Servicio(nivel gratuito)Correos electrónicos relacionados con texto claro✅ 🔑
Snusbase – ServicioContraseñas en texto claro, hashs y sales, nombres de usuario, IPs – Rápido ⚡✅ 🔑
Leak-Lookup – PúblicoNúmero de resultados de filtraciones que se pueden buscar✅ (🔑)
Leak-Lookup – ServicioContraseñas en texto claro, hashs y sales, nombres de usuario, IPs, dominios✅ 🔑
Emailrep.io – Servicio(gratis)Lo último que se ha visto en las filtraciones, los perfiles de las redes sociales✅ 🔑
scylla.so – Servicio (gratis)Contraseñas en texto claro, hashs y sales, nombres de usuario, IPs, dominios🚧
Dehashed.com – ServicioContraseñas en texto claro, hashs y sales, nombres de usuario, IPs, dominios✅ 🔑
IntelX.io – Servicio (prueba gratuita)Contraseñas en texto claro, hashs y sales, nombres de usuario, IPs, dominio, billeteras Bitcoin, IBAN✅ 🔑
Breachdirectory.tk – Servicio (gratis)Contraseñas en texto claro, hashs y sales, nombres de usuario, dominio✅ 🔑
🔑
 – Clave API requerida

4. Ejemplos de Uso

usage: h8mail [-h] [-t USER_TARGETS [USER_TARGETS ...]]
              [-u USER_URLS [USER_URLS ...]] [-q USER_QUERY] [--loose]
              [-c CONFIG_FILE [CONFIG_FILE ...]] [-o OUTPUT_FILE]
              [-j OUTPUT_JSON] [-bc BC_PATH] [-sk]
              [-k CLI_APIKEYS [CLI_APIKEYS ...]]
              [-lb LOCAL_BREACH_SRC [LOCAL_BREACH_SRC ...]]
              [-gz LOCAL_GZIP_SRC [LOCAL_GZIP_SRC ...]] [-sf]
              [-ch [CHASE_LIMIT]] [--power-chase] [--hide] [--debug]
              [--gen-config]

Email information and password lookup tool

optional arguments:
  -h, --help            show this help message and exit
  -t USER_TARGETS [USER_TARGETS ...], --targets USER_TARGETS [USER_TARGETS ...]
                        Either string inputs or files. Supports email pattern
                        matching from input or file, filepath globing and
                        multiple arguments
  -u USER_URLS [USER_URLS ...], --url USER_URLS [USER_URLS ...]
                        Either string inputs or files. Supports URL pattern
                        matching from input or file, filepath globing and
                        multiple arguments. Parse URLs page for emails.
                        Requires http:// or https:// in URL.
  -q USER_QUERY, --custom-query USER_QUERY
                        Perform a custom query. Supports username, password,
                        ip, hash, domain. Performs an implicit "loose" search
                        when searching locally
  --loose               Allow loose search by disabling email pattern
                        recognition. Use spaces as pattern seperators
  -c CONFIG_FILE [CONFIG_FILE ...], --config CONFIG_FILE [CONFIG_FILE ...]
                        Configuration file for API keys. Accepts keys from
                        Snusbase, WeLeakInfo, Leak-Lookup, HaveIBeenPwned,
                        Emailrep, Dehashed and hunterio
  -o OUTPUT_FILE, --output OUTPUT_FILE
                        File to write CSV output
  -j OUTPUT_JSON, --json OUTPUT_JSON
                        File to write JSON output
  -bc BC_PATH, --breachcomp BC_PATH
                        Path to the breachcompilation torrent folder. Uses the
                        query.sh script included in the torrent
  -sk, --skip-defaults  Skips Scylla and HunterIO check. Ideal for local scans
  -k CLI_APIKEYS [CLI_APIKEYS ...], --apikey CLI_APIKEYS [CLI_APIKEYS ...]
                        Pass config options. Supported format: "K=V,K=V"
  -lb LOCAL_BREACH_SRC [LOCAL_BREACH_SRC ...], --local-breach LOCAL_BREACH_SRC [LOCAL_BREACH_SRC ...]
                        Local cleartext breaches to scan for targets. Uses
                        multiprocesses, one separate process per file, on
                        separate worker pool by arguments. Supports file or
                        folder as input, and filepath globing
  -gz LOCAL_GZIP_SRC [LOCAL_GZIP_SRC ...], --gzip LOCAL_GZIP_SRC [LOCAL_GZIP_SRC ...]
                        Local tar.gz (gzip) compressed breaches to scans for
                        targets. Uses multiprocesses, one separate process per
                        file. Supports file or folder as input, and filepath
                        globing. Looks for 'gz' in filename
  -sf, --single-file    If breach contains big cleartext or tar.gz files, set
                        this flag to view the progress bar. Disables
                        concurrent file searching for stability
  -ch [CHASE_LIMIT], --chase [CHASE_LIMIT]
                        Add related emails from hunter.io to ongoing target
                        list. Define number of emails per target to chase.
                        Requires hunter.io private API key if used without
                        power-chase
  --power-chase         Add related emails from ALL API services to ongoing
                        target list. Use with --chase
  --hide                Only shows the first 4 characters of found passwords
                        to output. Ideal for demonstrations
  --debug               Print request debug information
  --gen-config, -g      Generates a configuration file template in the current
                        working directory & exits. Will overwrite existing
                        h8mail_config.ini file
  • Consulta para un único objetivo
h8mail -t objetivo@dominio.com
Buscar email hackeado
Buscar email hackeado
Ver cuentas y contraseñas hackeadas con H8Mail
Ver cuentas y contraseñas hackeadas con H8Mail
  • Consulta de la lista de objetivos, indicando el archivo de configuración para las claves de la API, salida a pwned_targets.csv
h8mail -t targets.txt -c config.ini -o pwned_targets.csv
  • Consulta sin realizar llamadas a la API mediante una copia local de Breach Compilation
h8mail -t targets.txt -bc ../Downloads/BreachCompilation/ -sk
  • Buscar en todos los archivos .gz los objetivos encontrados en targets.txt localmente
h8mail -t targets.txt -gz /tmp/Collection1/ -sk
  • Comprobar un volcado de texto claro para el objetivo. Agregar los siguientes 10 correos electrónicos relacionados a los objetivos que deseas comprobar. Lectura de claves desde la CLI.
h8mail -t admin@evilcorp.com -lb /tmp/4k_Combo.txt -ch 10 -k "hunterio=ABCDE123"

Para más detalles de su uso, puedes visitar el repositorio en GitHub o escribir el siguiente comando:

h8mail -h
Comandos disponibles para h8mail
Comandos disponibles para h8mail

TAMBIÉN TE VA A INTERESAR:

Dark Mode

h8mail (este enlace se abre en una nueva ventana) por khast3x (este enlace se abre en una nueva ventana)

Email OSINT & Password breach hunting tool, locally or using premium services. Supports chasing down related email

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda