Client-side OSINT toolkit with forensic-grade evidence handling.
Project description
Moriarty - Ferramenta Avançada de OSINT e Segurança
Ferramenta avançada de reconhecimento e análise de segurança para investigações OSINT e testes de penetração.
Instalação • Uso • Comandos • Contribuindo
🌟 Recursos Principais
-
Reconhecimento Passivo Avançado
- Coleta de informações de múltiplas fontes OSINT
- Descoberta de subdomínios
- Análise de certificados SSL/TLS
- Coleta de metadados WHOIS/RDAP
-
Varredura de Segurança
- Varredura de portas com detecção de serviços
- Detecção de tecnologias web
- Identificação de vulnerabilidades comuns
- Teste de WAF/IPS/IDS
-
Análise de Ameaças
- Verificação de credenciais vazadas
- Análise de reputação de domínios
- Detecção de ameaças conhecidas
🚀 Instalação
Pré-requisitos
- Python 3.13+ (versão mínima suportada)
- pip (gerenciador de pacotes do Python)
Instalação via pipx (recomendado para usuários)
# Instalar usando pipx (recomendado para isolar o ambiente)
pipx install moriarty-project
# OU para instalar uma versão específica
# pipx install moriarty-project==0.1.11
# Verificar a instalação
moriarty --help
Instalação via pip (usuários avançados)
# Instalar globalmente
pip install moriarty-project
# OU para instalar para o usuário atual
# pip install --user moriarty
# Verificar a instalação
moriarty --help
Instalação para desenvolvimento
# Clonar o repositório
git clone https://github.com/DonatoReis/moriarty.git
cd moriarty
# Criar e ativar ambiente virtual (opcional, mas recomendado)
python -m venv venv
source venv/bin/activate # No Windows: venv\Scripts\activate
# Instalar em modo de desenvolvimento
pip install -e .
# Instalar dependências de desenvolvimento
pip install -r requirements-dev.txt
💻 Uso Básico
Estrutura de Comandos
moriarty [OPÇÕES] COMANDO [ARGUMENTOS] [OPÇÕES-DO-COMANDO]
Opções Globais
--sign: Assinar digitalmente os resultados--verbose: Mostrar informações detalhadas de execução--concurrency INT: Número máximo de tarefas concorrentes (padrão: 50)--timeout FLOAT: Timeout por requisição em segundos (padrão: 8.0)--proxy URL: Usar proxy HTTP/SOCKS--format FORMAT: Formato de saída (table, json, yaml)--output PATH: Salvar saída em arquivo--verbose: Habilitar logs detalhados--quiet: Suprimir saída não crítica
🔍 Comandos e Exemplos
📧 Comandos de E-mail
email check
Valida um endereço de e-mail usando heurísticas de DNS e SMTP.
Uso:
moriarty email check usuario@exemplo.com
Exemplo com opções:
# Verificar e-mail com modo verboso
moriarty email check --verbose usuario@exemplo.com
# Verificar e-mail e salvar resultado em JSON
moriarty email check usuario@exemplo.com --format json --output resultado.json
email investigate
Investiga um e-mail em múltiplas fontes (Gravatar, redes sociais, vazamentos).
Uso:
moriarty email investigate usuario@exemplo.com
Exemplo:
# Investigação completa com saída detalhada
moriarty email investigate --verbose usuario@exemplo.com
👤 Comandos de Usuário
user enum
Enumera um nome de usuário em múltiplos sites.
Uso:
moriarty user enum nomeusuario
Exemplo com opções:
# Verificar disponibilidade em sites específicos
moriarty user enum nomeusuario --sites github,twitter,instagram
# Salvar resultados em um arquivo
moriarty user enum nomeusuario --output resultados_usuario.json
🛠️ Comandos Principais
domain
Comandos para análise de domínios e redes.
domain scan
Varredura completa de domínio/IP.
Uso:
moriarty domain scan example.com [OPÇÕES]
Opções:
--modules: Módulos a serem executados (all,dns,subdiscover,wayback,ports,ssl,crawl,fuzzer,template-scan,vuln-scan,waf-detect)--stealth: Nível de stealth (0-4)--threads: Número de threads concorrentes--timeout: Timeout em segundos
domain recon
Reconhecimento passivo de domínio.
Uso:
moriarty domain recon example.com [OPÇÕES]
email
Ferramentas para análise de endereços de e-mail.
email check
Verifica a validade e informações de um e-mail.
Uso:
moriarty email check user@example.com
intel
Ferramentas de inteligência de ameaças.
intel ioc
Analisa Indicadores de Comprometimento (IOCs).
Uso:
moriarty intel ioc --file iocs.txt
🛠️ Exemplos
1. Varredura Básica de Domínio
moriarty domain scan example.com --stealth 2 --threads 50
2. Reconhecimento Passivo
moriarty domain recon example.com --output results.json
3. Verificação de E-mail
moriarty email check user@example.com --format json
4. Análise de IOC
moriarty intel ioc --file iocs.txt --output report.html
🛡️ Recursos de Segurança
Modo Profissional
Ative o modo profissional para habilitar salvaguardas adicionais:
moriarty --professional-mode domain scan example.com
Criptografia e Privacidade
- Suporte a conexões criptografadas (HTTPS/TLS)
- Opção para redação de PII (Informações Pessoais Identificáveis)
- Suporte a proxies e Tor
🤝 Contribuindo
Contribuições são bem-vindas! Siga estes passos:
- Faça um fork do repositório
- Crie uma branch para sua feature (
git checkout -b feature/AmazingFeature) - Faça commit das suas alterações (
git commit -m 'Add some AmazingFeature') - Faça push para a branch (
git push origin feature/AmazingFeature) - Abra um Pull Request
📄 Licença
Distribuído sob a licença MIT. Veja LICENSE para mais informações.
📧 Contato
Equipe Moriarty - contato@moriarty.dev
Link do Projeto: https://github.com/DonatoReis/moriarty
Este README foi gerado em 06/10/2023. Consulte a documentação online para informações mais recentes.
🔍 Índice de Comandos Detalhados
Comandos de Domínio
domain scan: Varredura completa de domíniodomain recon: Reconhecimento passivodomain subdomains: Enumeração de subdomíniosdomain wayback: Análise histórica via Wayback Machinedomain ports: Varredura de portasdomain crawl: Web crawling
Comandos de E-mail
email check: Validação de e-mail usando DNS/SMTPemail investigate: Análise aprofundada em múltiplas fontes (Gravatar, redes sociais, vazamentos)
Comandos de Usuário
user enum: Verifica disponibilidade de nome de usuário em múltiplos sites
Comandos de Inteligência
intel ioc: Análise de IOCsintel threat: Verificação de ameaças
Comandos de Rede
network dns: Consultas DNSnetwork tls: Análise TLS/SSLnetwork rdap: Consultas RDAP
Ferramentas
tools template: Gerenciamento de templatestools waf: Testes de WAF
Para obter ajuda detalhada sobre qualquer comando, use:
moriarty [comando] --help
Project details
Release history Release notifications | RSS feed
Download files
Download the file for your platform. If you're not sure which to choose, learn more about installing packages.
Source Distribution
Built Distribution
Filter files by name, interpreter, ABI, and platform.
If you're not sure about the file name format, learn more about wheel file names.
Copy a direct link to the current filters
File details
Details for the file moriarty_project-0.1.11.tar.gz.
File metadata
- Download URL: moriarty_project-0.1.11.tar.gz
- Upload date:
- Size: 13.3 MB
- Tags: Source
- Uploaded using Trusted Publishing? No
- Uploaded via: twine/6.2.0 CPython/3.13.7
File hashes
| Algorithm | Hash digest | |
|---|---|---|
| SHA256 |
7cc61902d80588980708e11f65a971d7e7e27c82f3cccaa2a8128c78aa8924a0
|
|
| MD5 |
86968152178c7cbb4927d91a90f95ddb
|
|
| BLAKE2b-256 |
f829a7212e10b6d9b6b2a65e1b2961a916431ca151b4ea01fdc1e92bb846e99e
|
File details
Details for the file moriarty_project-0.1.11-py3-none-any.whl.
File metadata
- Download URL: moriarty_project-0.1.11-py3-none-any.whl
- Upload date:
- Size: 393.6 kB
- Tags: Python 3
- Uploaded using Trusted Publishing? No
- Uploaded via: twine/6.2.0 CPython/3.13.7
File hashes
| Algorithm | Hash digest | |
|---|---|---|
| SHA256 |
f0befa433029430ef236c874e7cc69aafa90f98be84e6c6b771e04bace875117
|
|
| MD5 |
8643cefa0bd1c091bb1d431c27cb5286
|
|
| BLAKE2b-256 |
f3dd7c62852120d5d066b0d1617c2248a0315f65a9a1aec7faf19fed47278a1a
|