Skip to main content

Client-side OSINT toolkit with forensic-grade evidence handling.

Project description

Moriarty - Ferramenta Avançada de OSINT e Segurança

Moriarty OSINT - Ferramenta avançada de reconhecimento e análise de segurança

Ferramenta avançada de reconhecimento e análise de segurança para investigações OSINT e testes de penetração.

PyPI version Python Versions License: MIT GitHub stars

Instalação    •    Uso    •    Comandos    •    Contribuindo

🌟 Recursos Principais

  • Reconhecimento Passivo Avançado

    • Coleta de informações de múltiplas fontes OSINT
    • Descoberta de subdomínios
    • Análise de certificados SSL/TLS
    • Coleta de metadados WHOIS/RDAP
  • Varredura de Segurança

    • Varredura de portas com detecção de serviços
    • Detecção de tecnologias web
    • Identificação de vulnerabilidades comuns
    • Teste de WAF/IPS/IDS
  • Análise de Ameaças

    • Verificação de credenciais vazadas
    • Análise de reputação de domínios
    • Detecção de ameaças conhecidas

🚀 Instalação

Pré-requisitos

  • Python 3.13+ (versão mínima suportada)
  • pip (gerenciador de pacotes do Python)

Instalação via pipx (recomendado para usuários)

# Instalar usando pipx (recomendado para isolar o ambiente)
pipx install moriarty-project

# OU para instalar uma versão específica
# pipx install moriarty-project==0.1.23

# Verificar a instalação
moriarty --help

Instalação via pip (usuários avançados)

# Instalar globalmente
pip install moriarty-project

# OU para instalar para o usuário atual
# pip install --user moriarty

# Verificar a instalação
moriarty --help

Instalação para desenvolvimento

# Clonar o repositório
git clone https://github.com/DonatoReis/moriarty.git
cd moriarty

# Criar e ativar ambiente virtual (opcional, mas recomendado)
python -m venv venv
source venv/bin/activate  # No Windows: venv\Scripts\activate

# Instalar em modo de desenvolvimento
pip install -e .

# Instalar dependências de desenvolvimento
pip install -r requirements-dev.txt

💻 Uso Básico

Estrutura de Comandos

moriarty [OPÇÕES] COMANDO [ARGUMENTOS] [OPÇÕES-DO-COMANDO]

Opções Globais

  • --sign: Assinar digitalmente os resultados
  • --verbose: Mostrar informações detalhadas de execução
  • --concurrency INT: Número máximo de tarefas concorrentes (padrão: 50)
  • --timeout FLOAT: Timeout por requisição em segundos (padrão: 8.0)
  • --proxy URL: Usar proxy HTTP/SOCKS
  • --format FORMAT: Formato de saída (table, json, yaml)
  • --output PATH: Salvar saída em arquivo
  • --verbose: Habilitar logs detalhados
  • --quiet: Suprimir saída não crítica

🔍 Comandos e Exemplos

📧 Comandos de E-mail

email check

Valida um endereço de e-mail usando heurísticas de DNS e SMTP.

Uso:

moriarty email check usuario@exemplo.com

Exemplo com opções:

# Verificar e-mail com modo verboso
moriarty email check --verbose usuario@exemplo.com

# Verificar e-mail e salvar resultado em JSON
moriarty email check usuario@exemplo.com --format json --output resultado.json

email investigate

Investiga um e-mail em múltiplas fontes (Gravatar, redes sociais, vazamentos).

Uso:

moriarty email investigate usuario@exemplo.com

Exemplo:

# Investigação completa com saída detalhada
moriarty email investigate --verbose usuario@exemplo.com

👤 Comandos de Usuário

user enum

Enumera um nome de usuário em múltiplos sites.

Uso:

moriarty user enum nomeusuario

Exemplo com opções:

# Verificar disponibilidade em sites específicos
moriarty user enum nomeusuario --sites github,twitter,instagram

# Salvar resultados em um arquivo
moriarty user enum nomeusuario --output resultados_usuario.json

🛠️ Comandos Principais

domain

Comandos para análise de domínios e redes.

domain scan

Varredura completa de domínio/IP.

Uso:

moriarty domain scan example.com [OPÇÕES]

Opções:

  • --modules: Módulos a serem executados (all,dns,subdiscover,wayback,ports,ssl,crawl,fuzzer,template-scan,vuln-scan,waf-detect)
  • --stealth: Nível de stealth (0-4)
  • --threads: Número de threads concorrentes
  • --timeout: Timeout em segundos

domain recon

Reconhecimento passivo de domínio.

Uso:

moriarty domain recon example.com [OPÇÕES]

email

Ferramentas para análise de endereços de e-mail.

email check

Verifica a validade e informações de um e-mail.

Uso:

moriarty email check user@example.com

intel

Ferramentas de inteligência de ameaças.

intel ioc

Analisa Indicadores de Comprometimento (IOCs).

Uso:

moriarty intel ioc --file iocs.txt

🛠️ Exemplos

1. Varredura Básica de Domínio

moriarty domain scan example.com --stealth 2 --threads 50

2. Reconhecimento Passivo

moriarty domain recon example.com --output results.json

3. Verificação de E-mail

moriarty email check user@example.com --format json

4. Análise de IOC

moriarty intel ioc --file iocs.txt --output report.html

🛡️ Recursos de Segurança

Modo Profissional

Ative o modo profissional para habilitar salvaguardas adicionais:

moriarty --professional-mode domain scan example.com

Criptografia e Privacidade

  • Suporte a conexões criptografadas (HTTPS/TLS)
  • Opção para redação de PII (Informações Pessoais Identificáveis)
  • Suporte a proxies e Tor

🤝 Contribuindo

Contribuições são bem-vindas! Siga estes passos:

  1. Faça um fork do repositório
  2. Crie uma branch para sua feature (git checkout -b feature/AmazingFeature)
  3. Faça commit das suas alterações (git commit -m 'Add some AmazingFeature')
  4. Faça push para a branch (git push origin feature/AmazingFeature)
  5. Abra um Pull Request

📄 Licença

Distribuído sob a licença MIT. Veja LICENSE para mais informações.

📧 Contato

Equipe Moriarty - contato@moriarty.dev

Link do Projeto: https://github.com/DonatoReis/moriarty


Este README foi gerado em 06/10/2023. Consulte a documentação online para informações mais recentes.

🔍 Índice de Comandos Detalhados

Comandos de Domínio

  • domain scan: Varredura completa de domínio
  • domain recon: Reconhecimento passivo
  • domain subdomains: Enumeração de subdomínios
  • domain wayback: Análise histórica via Wayback Machine
  • domain ports: Varredura de portas
  • domain crawl: Web crawling

Comandos de E-mail

  • email check: Validação de e-mail usando DNS/SMTP
  • email investigate: Análise aprofundada em múltiplas fontes (Gravatar, redes sociais, vazamentos)

Comandos de Usuário

  • user enum: Verifica disponibilidade de nome de usuário em múltiplos sites

Comandos de Inteligência

  • intel ioc: Análise de IOCs
  • intel threat: Verificação de ameaças

Comandos de Rede

  • network dns: Consultas DNS
  • network tls: Análise TLS/SSL
  • network rdap: Consultas RDAP

Ferramentas

  • tools template: Gerenciamento de templates
  • tools waf: Testes de WAF

Para obter ajuda detalhada sobre qualquer comando, use:

moriarty [comando] --help

Project details


Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

moriarty_project-0.1.23.tar.gz (13.3 MB view details)

Uploaded Source

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

moriarty_project-0.1.23-py3-none-any.whl (343.5 kB view details)

Uploaded Python 3

File details

Details for the file moriarty_project-0.1.23.tar.gz.

File metadata

  • Download URL: moriarty_project-0.1.23.tar.gz
  • Upload date:
  • Size: 13.3 MB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.2.0 CPython/3.13.7

File hashes

Hashes for moriarty_project-0.1.23.tar.gz
Algorithm Hash digest
SHA256 2b33280e96fee68af688a2d9acc6eadae28cdb383139fb4e94a1db2d71348d32
MD5 6fc8e96aa7c5568f690f4dabdd54f6e1
BLAKE2b-256 a4c3ca14549f035cdc32345b660e919c06e89863d68562c18cfc35f71dea14a2

See more details on using hashes here.

File details

Details for the file moriarty_project-0.1.23-py3-none-any.whl.

File metadata

File hashes

Hashes for moriarty_project-0.1.23-py3-none-any.whl
Algorithm Hash digest
SHA256 91672504d23dc28a078fe8d63895d30e619c61be8fdaf6e0711b4a0bcec9b860
MD5 9ea21708e4c416e52f14d376cac005d9
BLAKE2b-256 4f3188301bbf13777ccd44d21ef7be11e9cd67c14387584587c92a763f5bf6b0

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page