GHunt, güvenlik araştırmacılarının, sızma test uzmanlarının ve dijital araştırmacıların sadece bir Gmail adresi veya Google tanımlayıcısı kullanarak Google hesapları hakkında halka açık meta veriler toplamasına olanak tanıyan açık kaynaklı bir OSINT aracıdır. Bu hesaplara girmezAncak bir hesabın dijital ayak izini haritalamak için Google hizmetlerinden gelen verileri bir araya getirerek keşif, gizlilik denetimleri ve erken aşama sızma testleri için çok değerli hale getirir. penligent.ai
Bu derinlemesine dalışta, yalnızca GHunt'ın nasıl çalıştığını değil, aynı zamanda 2025 uygulayıcının keşiften eyleme geçirilebilir değerlendirmeye geçmek için Penligent gibi modern otomatik platformlarla birlikte nasıl kullandığını da keşfedeceğiz. Yol boyunca, gerçek kullanım örneklerini, temel OSINT tekniklerini ve kendi iş akışlarınıza uyarlayabileceğiniz kod parçacıklarını göreceksiniz.
GHunt Nedir ve 2025'te Neden Önemlidir?
GHunt (orijinal olarak araştırmacı tarafından oluşturulmuştur mxrch), Google hesapları hakkında halka açık kaynaklardan bilgi toplamaya odaklanan Python odaklı bir OSINT çerçevesidir. Özünde, GHunt şunları gösterir hangi verilerin göz önünde olduğu Google'ın ekosistemi aracılığıyla - çoğu insanın açığa çıktığının asla farkına varmadığı veriler. penligent.ai
Kimlik doğrulamayı atlamaya çalışan istismar çerçevelerinin aksine, GHunt meşru API uç noktalarına ve kimliği doğrulanmış oturumlara dayanır (izin verilen yerlerde) aşağıdaki istihbarat türlerini toplamak için:
- Hesap oluşturma meta verileri (ör. hesabın yaşı)
- Bağlantılı hizmetler (Haritalar, Drive, Fotoğraflar, YouTube)
- Bir e-posta adresine bağlı genel içerik
- Genel incelemelere veya fotoğraf etiketlerine dayalı olası coğrafi konum ipuçları
Bu, GHunt'ı aşağıdakiler için son derece kullanışlı hale getirir OSINT araştırması, tehdit istihbaratı, kurumsal keşif ve kırmızı ekip katılımları.
Daha da önemlisi, GHunt doğru kullanıldığında tamamen yasal OSINT sınırları içinde çalışır - ancak yetkisiz hesaplara karşı kötüye kullanım gizlilik yasalarını ve Hizmet Şartlarını ihlal eder. penligent.ai

GHunt'ın OSINT Metodolojisini Anlamak
Yüksek düzeyde, GHunt, birincil ve ikincil verileri ilişkilendirerek çalışır. Google hesabının görünür özellikleri hizmetler arasında. Genellikle bir e-posta veya GAIA kimliği olan bir birincil tanımlayıcı ile başlar ve ardından aşağıdaki gibi bağlantılı veriler için Google hizmetlerini sorgular:
- Gmail hesap varlığı ve meta verileri
- İlişkili Google Haritalar etkinlikleri (incelemeler, check-in'ler)
- Herkese açık olarak paylaşılan Google Drive dosyaları
- YouTube kanalının varlığı ve etkinliği
- Takvim ve Fotoğraflar meta verileri mevcut olduğu yerlerde
Bu koleksiyon, saldırganların keşif aşamasında bir hedefin profilini çıkarmasına benzer, ancak GHunt sadece kamu tarafından izin verilen kanallar.
Reddit tartışmalarından ve OSINT topluluğu geri bildirimlerinden, uygulayıcılar genellikle GHunt'ın Google'a odaklanmasının, LinkedIn veya Twitter gibi doğrudan sosyal medya bağlantısı sağlamadığı anlamına geldiğini, ancak veri setinin daha geniş bir OSINT araç setinin bir parçası olarak kullanıldığında genellikle iyi entegre olduğunu belirtiyor. Reddit
GHunt'ın Temel Özellikleri ve Yetenekleri
Aşağıda GHunt'ın birincil bileşenlerinin ve bunların sağladığı istihbaratın basitleştirilmiş bir dökümü yer almaktadır:
| Modül | Amaç | Tipik Çıktı |
|---|---|---|
| E-posta / Gmail Arama | Bir e-posta adresine yakın profil verileri | Google ID, bağlantılı hizmetler |
| GAIA Kimlik Korelasyonu | Kalıcı kullanıcı tanımlayıcı istihbaratı | Çapraz hizmet bağlantısı |
| Sürücü Meta Veri Bulucu | Public Drive belgeleri ve paylaşım hataları | Dosya adları, erişim pozlaması |
| Haritalar & Yorumlar | Coğrafi konum çıkarımı | Ziyaret edilen yerler, kamu yorumları |
| YouTube Etkinliği | Kanal keşfi | Video yüklemeleri, kamu etkileşimleri |
Kaynak: GHunt araç yeteneklerinin Penligent analizi. penligent.ai
Kod Örneği: GHunt'ı Yükleme
bash
1TP5Adım 1: Ortamı kurunpip3 install pipx pipx ensurepath
Adım 2: GHuntpipx install ghunt'ı yükleyin
Verify installationghunt -help`
Bu kurulum, komut dosyası iş akışlarını tercih eden OSINT uzmanları için hayati önem taşıyan Python merkezli araçları örneklemektedir.
GHunt'ı Çalıştırma: Pratik Bir Örnek
GHunt kurulduktan sonra bir CLI deneyimi sunar:
bash
`#Authenticateghunt giriş
Bir hedef e-posta üzerinde OSINT keşfi çalıştırın e-posta avı [email protected]`
Tipik bir GHunt e-posta çıktısı gösterilebilir:
yaml
Google ID: 1234567890123456789 Hesap Oluşturuldu: 2013-08-22 Bağlantılı Hizmetler: Haritalar, Drive, Fotoğraflar Bulunan Genel Dosyalar: marketing_plan.pdf
Bu, bir analistin bir hedefin kamuya açık ayak izi hakkında neleri anlaması gerektiğini hızlı bir şekilde ortaya koyar.
Gerçek Dünya OSINT: Google Hesaplarından İstihbarat Modellerine
Güvenlik uzmanları GHunt'ı soruşturma iş akışlarının başlarında kullanır. Örneğin:
"GHunt en umut verici araçlardan biriydi - sonuçlar diğer araçlara benziyordu ancak inceleme verilerine dayalı somut konum ipuçları sunuyordu." - OSINT topluluk tartışması. Reddit
Bu bir modeli yansıtıyor: GHunt sihirli bir şekilde tüm kullanıcı verilerini üretmez, ancak genellikle ortaya çıkar mahremi̇yet i̇hmalleri̇ bir saldırganın istismar edebileceği sosyal mühendislik veya hedef profil oluşturma.
Savunma Perspektifi: GHunt'ın Düzeltmeniz Gerektiğini Ortaya Koyduğu Şey
Eğer GHunt ortaya çıkarsa:
- Herkese açık olarak paylaşılan Drive belgeleri
- Kişisel faaliyetlerle bağlantılı harita incelemeleri
- İş e-postasına bağlı YouTube kanalları
- Fotoğraflardan konum meta verileri
O halde bu, gizlilik ayarlarını sıkılaştırmak ve herkese açık paylaşımları kısıtlamak için bir işarettir.
Bu, "saldırganların gördüklerini denetle, istismar edebileceklerini düzelt" şeklindeki daha geniş OSINT ethosuyla uyumludur.
2025'te GHunt'ın Sınırlamaları
Kullanışlı olmasına rağmen, GHunt'ın çeşitli sınırlamaları vardır:
- Sonuçlar şunlara bağlıdır görünürlük ayarları (gizli hiçbir şey görülemez)
- Google, OSINT araçlarının dayandığı uç noktaları sık sık yamalıyor
- Tarayıcı uzantısı ve çerez kimlik doğrulaması Google değişiklikleriyle bozulabilir osintnewsletter.com
- GHunt bu işi yapmıyor güvenlik açığı doğrulama veya istismar testi
Daha büyük ve otomatikleştirilmiş pentesting iş akışları için Penligent güvenlik açığı taramaları, yapay zeka destekli doğrulama ve tam rapor oluşturma işlemlerini gerçekleştirerek boşlukları doldurabilir. penligent.ai
GHunt'ı Penligent'ın Yapay Zeka Destekli Platformuyla Entegre Etme
GHunt taktiksel bir OSINT aracı olmaya devam ederken, Penligent bir otomati̇k sizma testi̇nde strateji̇k deği̇şi̇m. GHunt'ı manuel olarak çalıştırmak ve sonuçları bir araya getirmek yerine, Penligent'tan eşdeğer OSINT görevlerini ve çok daha fazlasını gerçekleştirmesini isteyebilirsiniz.
Örneğin:
python
#Doğal dil odaklı pentest requestpentligent.run("Check Gmail [email protected] for OSINT metadata using GHunt-like methods")
Bu talep tetiklenir:
- Toplu OSINT çıkarımı
- Otomatik güvenlik açığı kontrolleri
- Kanıt paketlemesi
- Önceliklendirilmiş iyileştirme kılavuzu
Bu, keşiften anlamlı eyleme doğru bir sıçramayı temsil eder - OSINT ve pentesting arasında bir köprü oluşturur. penligent.ai
Saldırılar ve Savunmaya Yönelik Kod Örnekleri
Aşağıda, yaygın keşif ve savunma tekniklerini göstermek için yararlı parçacıklar bulunmaktadır:
1. Sürücü Paylaşımlarından Sahip Meta Verilerini Çıkarma (Varsayımsal)
bash
#Get Google Drive sahibi metadataghunt doc <https://drive.google.com/file/d/FILEID/view>
Savunma tüyosu: Google Drive'da paylaşılan bağlantıları düzenli olarak denetleyin; herkese açık erişimi varsayılan olarak kapalı olacak şekilde kısıtlayın.
2. Haritalardan Otomatik Konum Çıkarsama Yorumları
bash
ghunt e-posta [email protected] --maps
Savunma: İş e-postaları için genel Harita incelemelerini devre dışı bırakın; daha sıkı kimlik kontrolleri uygulayın.
3. Korelasyon için JSON'u Dışa Aktarma
bash
ghunt email [email protected] --json > output.json
SIEM veya görselleştirme araçlarını beslemek için JSON çıktılarını kullanın.
Savunma: Kamuya açık veri kategorilerinde kurumsal yönetişim politikalarını uygulayın.
4. Genel Dosyaları Doğrulamak için Python Script
python
import json with open('output.json') as f: data = json.load(f) public_files = data.get('public_files', [])for file in public_files:print(f "Review public file: {file['name']}")
Savunma: Herkese açık dosyalarla ilgili uyarıları otomatikleştirin; beklenmedik dosyalar ortaya çıkarsa BT'yi uyarın.
5. Hassas Meta Verileri Algılama
bash
ghunt e-posta [email protected] --fotoğraflar
Savunma: Google Fotoğraflar'ın herkese açık otomatik paylaşımını devre dışı bırakın; konum etiketlerini kapatın.
Etik Kurallar ve Yasal Hususlar
GHunt, sorumlu bir şekilde kullanıldığında kendi başına yasal bir OSINT aracıdır. Ancak etik sınırlar göz ardı edilemez:
- Yalnızca sahip olduğunuz veya analiz etmek için açık izniniz olan hesapları tarayın.
- Asla kimlik doğrulamasını atlamaya veya güvenlik açıklarından yararlanmaya çalışmayın.
- Saygı mahremiyet yasaları GDPR ve hizmet şartları gibi.
İzinsiz kullanım, yasadışılık ve etik suistimale girer.
Daha Geniş OSINT Ekosistemi (GHunt'ın Ötesinde)
GHunt genellikle aşağıdaki gibi araçları içeren daha geniş bir OSINT yığınının parçasıdır:
- Holehe sosyal medya bağlantısı için
- theHarvester daha geniş e-posta rekon için
- Epieos ve diğer web tabanlı hesap arama araçları
GHunt'ın Google verilerine odaklanması onu bir alanda güçlü kılıyor; diğer araçlar onu başka yerlerde tamamlıyor.
Sonuç: Modern Keşifte GHunt'ın Yeri
GHunt, 2025 yılında Google hesaplarına ve herkese açık meta verilere net bir görünürlük sunan temel bir Google OSINT aracı olmaya devam ediyor. Gücü, hedefinizin -ya da kendi kuruluşunuzun- ne olduğunu göstermesinde yatmaktadır.zaten çevrimiçi olarak ifşa ediliyor.
Ancak keşif sadece ilk adımdır. Gibi platformlar ile PenligentGHunt'ın başlattığı şeyi (bir Gmail tanımlayıcısından gelen istihbarat) alıp otomatik değerlendirmeler, güvenlik açığı doğrulaması ve düzeltici eylem planları. penligent.ai
Dijital güvenliğe yönelik bu bütünsel yaklaşım, keşif içgörülerini ölçülebilir risk azaltmaya dönüştürür.

