Skip to main content

Client-side OSINT toolkit with forensic-grade evidence handling.

Project description

Moriarty - Ferramenta Avançada de OSINT e Segurança

Moriarty OSINT - Ferramenta avançada de reconhecimento e análise de segurança

Ferramenta avançada de reconhecimento e análise de segurança para investigações OSINT e testes de penetração.

Version 0.1.20 Python Versions License: MIT GitHub stars

Instalação    •    Uso    •    Comandos    •    Contribuindo

🌟 Recursos Principais

  • Reconhecimento Passivo Avançado

    • Coleta de informações de múltiplas fontes OSINT
    • Descoberta de subdomínios
    • Análise de certificados SSL/TLS
    • Coleta de metadados WHOIS/RDAP
  • Varredura de Segurança

    • Varredura de portas com detecção de serviços
    • Detecção de tecnologias web
    • Identificação de vulnerabilidades comuns
    • Teste de WAF/IPS/IDS
  • Análise de Ameaças

    • Verificação de credenciais vazadas
    • Análise de reputação de domínios
    • Detecção de ameaças conhecidas

🚀 Instalação

Pré-requisitos

  • Python 3.13+ (versão mínima suportada)
  • pip (gerenciador de pacotes do Python)

Instalação via pipx (recomendado para usuários)

# Instalar usando pipx (recomendado para isolar o ambiente)
pipx install moriarty-project

# OU para instalar uma versão específica
# pipx install moriarty-project==0.1.11

# Verificar a instalação
moriarty --help

Instalação via pip (usuários avançados)

# Instalar globalmente
pip install moriarty-project

# OU para instalar para o usuário atual
# pip install --user moriarty

# Verificar a instalação
moriarty --help

Instalação para desenvolvimento

# Clonar o repositório
git clone https://github.com/DonatoReis/moriarty.git
cd moriarty

# Criar e ativar ambiente virtual (opcional, mas recomendado)
python -m venv venv
source venv/bin/activate  # No Windows: venv\Scripts\activate

# Instalar em modo de desenvolvimento
pip install -e .

# Instalar dependências de desenvolvimento
pip install -r requirements-dev.txt

💻 Uso Básico

Estrutura de Comandos

moriarty [OPÇÕES] COMANDO [ARGUMENTOS] [OPÇÕES-DO-COMANDO]

Opções Globais

  • --sign: Assinar digitalmente os resultados
  • --verbose: Mostrar informações detalhadas de execução
  • --concurrency INT: Número máximo de tarefas concorrentes (padrão: 50)
  • --timeout FLOAT: Timeout por requisição em segundos (padrão: 8.0)
  • --proxy URL: Usar proxy HTTP/SOCKS
  • --format FORMAT: Formato de saída (table, json, yaml)
  • --output PATH: Salvar saída em arquivo
  • --verbose: Habilitar logs detalhados
  • --quiet: Suprimir saída não crítica

🔍 Comandos e Exemplos

📧 Comandos de E-mail

email check

Valida um endereço de e-mail usando heurísticas de DNS e SMTP.

Uso:

moriarty email check usuario@exemplo.com

Exemplo com opções:

# Verificar e-mail com modo verboso
moriarty email check --verbose usuario@exemplo.com

# Verificar e-mail e salvar resultado em JSON
moriarty email check usuario@exemplo.com --format json --output resultado.json

email investigate

Investiga um e-mail em múltiplas fontes (Gravatar, redes sociais, vazamentos).

Uso:

moriarty email investigate usuario@exemplo.com

Exemplo:

# Investigação completa com saída detalhada
moriarty email investigate --verbose usuario@exemplo.com

👤 Comandos de Usuário

user enum

Enumera um nome de usuário em múltiplos sites.

Uso:

moriarty user enum nomeusuario

Exemplo com opções:

# Verificar disponibilidade em sites específicos
moriarty user enum nomeusuario --sites github,twitter,instagram

# Salvar resultados em um arquivo
moriarty user enum nomeusuario --output resultados_usuario.json

🛠️ Comandos Principais

domain

Comandos para análise de domínios e redes.

domain scan

Varredura completa de domínio/IP.

Uso:

moriarty domain scan example.com [OPÇÕES]

Opções:

  • --modules: Módulos a serem executados (all,dns,subdiscover,wayback,ports,ssl,crawl,fuzzer,template-scan,vuln-scan,waf-detect)
  • --stealth: Nível de stealth (0-4)
  • --threads: Número de threads concorrentes
  • --timeout: Timeout em segundos

domain recon

Reconhecimento passivo de domínio.

Uso:

moriarty domain recon example.com [OPÇÕES]

email

Ferramentas para análise de endereços de e-mail.

email check

Verifica a validade e informações de um e-mail.

Uso:

moriarty email check user@example.com

intel

Ferramentas de inteligência de ameaças.

intel ioc

Analisa Indicadores de Comprometimento (IOCs).

Uso:

moriarty intel ioc --file iocs.txt

🛠️ Exemplos

1. Varredura Básica de Domínio

moriarty domain scan example.com --stealth 2 --threads 50

2. Reconhecimento Passivo

moriarty domain recon example.com --output results.json

3. Verificação de E-mail

moriarty email check user@example.com --format json

4. Análise de IOC

moriarty intel ioc --file iocs.txt --output report.html

🛡️ Recursos de Segurança

Modo Profissional

Ative o modo profissional para habilitar salvaguardas adicionais:

moriarty --professional-mode domain scan example.com

Criptografia e Privacidade

  • Suporte a conexões criptografadas (HTTPS/TLS)
  • Opção para redação de PII (Informações Pessoais Identificáveis)
  • Suporte a proxies e Tor

🤝 Contribuindo

Contribuições são bem-vindas! Siga estes passos:

  1. Faça um fork do repositório
  2. Crie uma branch para sua feature (git checkout -b feature/AmazingFeature)
  3. Faça commit das suas alterações (git commit -m 'Add some AmazingFeature')
  4. Faça push para a branch (git push origin feature/AmazingFeature)
  5. Abra um Pull Request

📄 Licença

Distribuído sob a licença MIT. Veja LICENSE para mais informações.

📧 Contato

Equipe Moriarty - contato@moriarty.dev

Link do Projeto: https://github.com/DonatoReis/moriarty


Este README foi gerado em 06/10/2023. Consulte a documentação online para informações mais recentes.

🔍 Índice de Comandos Detalhados

Comandos de Domínio

  • domain scan: Varredura completa de domínio
  • domain recon: Reconhecimento passivo
  • domain subdomains: Enumeração de subdomínios
  • domain wayback: Análise histórica via Wayback Machine
  • domain ports: Varredura de portas
  • domain crawl: Web crawling

Comandos de E-mail

  • email check: Validação de e-mail usando DNS/SMTP
  • email investigate: Análise aprofundada em múltiplas fontes (Gravatar, redes sociais, vazamentos)

Comandos de Usuário

  • user enum: Verifica disponibilidade de nome de usuário em múltiplos sites

Comandos de Inteligência

  • intel ioc: Análise de IOCs
  • intel threat: Verificação de ameaças

Comandos de Rede

  • network dns: Consultas DNS
  • network tls: Análise TLS/SSL
  • network rdap: Consultas RDAP

Ferramentas

  • tools template: Gerenciamento de templates
  • tools waf: Testes de WAF

Para obter ajuda detalhada sobre qualquer comando, use:

moriarty [comando] --help

Project details


Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

moriarty_project-0.1.20.tar.gz (13.3 MB view details)

Uploaded Source

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

moriarty_project-0.1.20-py3-none-any.whl (394.1 kB view details)

Uploaded Python 3

File details

Details for the file moriarty_project-0.1.20.tar.gz.

File metadata

  • Download URL: moriarty_project-0.1.20.tar.gz
  • Upload date:
  • Size: 13.3 MB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.2.0 CPython/3.13.7

File hashes

Hashes for moriarty_project-0.1.20.tar.gz
Algorithm Hash digest
SHA256 a56993a420b359d1358125ec1d3ec038b3181b081486c47e75035c2c8b19eedc
MD5 a65ed8f81c9682a532e4837264a456ec
BLAKE2b-256 046b17a4b5c8c3d6315be1229c712fc401c9086fd6d6411a6bde7285dfd54845

See more details on using hashes here.

File details

Details for the file moriarty_project-0.1.20-py3-none-any.whl.

File metadata

File hashes

Hashes for moriarty_project-0.1.20-py3-none-any.whl
Algorithm Hash digest
SHA256 66c9808f6e257eb3404b8ab66dfb530c245627fd059c6b1758539a0ce831f89a
MD5 46da4db714e95dcf277c0f8fadb0b2d6
BLAKE2b-256 b16f36b857da30bcff42cdd9e9ce2d194715351a411950ac327fd5cf26e670c3

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page