OSINT становится по-настоящему мощным, когда вы автоматизируете процессы: запускаете десятки проверок из терминала, собираете данные по email, телефону, IP или username — и всё это без лишних кликов. 
В этой статье мы расскажем, как настроить автоматизацию разведки, какие инструменты использовать, и приведём примеры команд для реального применения.
В этой статье мы расскажем, как настроить автоматизацию разведки, какие инструменты использовать, и приведём примеры команд для реального применения.
 Зачем автоматизировать OSINT
 Экономия времени — сканируются десятки источников за минуты
 Повторяемость — можно сохранять сценарии и повторять на новых целях
 Масштабируемость — легко интегрировать в пайплайн Red Team, CTF, аудит
 Структурированный вывод — сохраняется в JSON, CSV, HTML
🛠 Лучшие инструменты для терминала (CLI)
- SpiderFoot — мощный фреймворк с 200+ модулями, поддерживает веб-интерфейс и CLI.
 - GHunt — анализ Google-аккаунтов (по email), Google Docs, YouTube, Maps.
 - theHarvester — сбор email'ов, доменов, IP, связанных ресурсов.
 - Holehe — проверка, зарегистрирован ли email в популярных сервисах.
 - OSINT-Combiner — объединение утечек и утилит в один фреймворк.
 - PhoneInfoga — разведка по номеру телефона.
 - PassHunt — автоматический поиск логинов и паролей в публичных утечках.
 
 Примеры команд для автоматизации
 Поиск email'ов и доменов через theHarvester
theHarvester -d example.com -b google,bing,yahoo -f result.htmlРезультат сохраняется в HTML: email'ы, поддомены, IP.
 Проверка email в популярных сервисах через Holehe
holehe [email protected]Покажет, зарегистрирован ли email в Facebook, Instagram, Dropbox и др.
 Разведка по номеру телефона через PhoneInfoga
phoneinfoga scan -n +79991234567Определит страну, оператора, возможные утечки.
 Поиск токенов на GitHub через GitHub-Dorks
python3 github-dorks.py -k YOUR_TOKEN -q "filename:.env DB_PASSWORD"Найдёт открытые
.env файлы с паролями к БД.
 Запуск SpiderFoot в CLI-режиме
python3 sfcli.py -s target.com -m all -o jsonПозволяет запустить весь сканинг с выводом в JSON.
 Как собрать OSINT-цепочку в bash-скрипте
Пример простого сценария:
		Код:
	
	#!/bin/bash
EMAIL=$1
echo "[*] Checking breaches with Holehe..."
holehe $EMAIL > holehe_$EMAIL.txt
echo "[*] Searching GitHub for exposed keys..."
github-dorks -k YOUR_GH_TOKEN -q "$EMAIL" > github_$EMAIL.txt
echo "[*] Done! Output saved."
	
 Практика: как использовать на реальных целях
 Email → через Holehe → найден в LinkedIn и Dropbox → совпадение ника → Telegram-аккаунт.
 Номер телефона → PhoneInfoga → регион → поиск в GetContact → найден username.
 Домен → theHarvester → поддомены → проверка в crt.sh → найден staging-сервер.
 Как автоматизировать запуск задач
- Cron или systemd timers — запуск скриптов OSINT по расписанию (раз в сутки, раз в неделю)
 - Makefile или Bash-меню — удобно, если несколько целей
 - Docker-контейнеры — можно собрать OSINT-лабораторию в одном окружении
 - Log-файлы и JSON-вывод — сохраняй всё в лог для отчётности и повторного анализа
 
 Заключение
Автоматизация в OSINT — это не роскошь, а необходимость. В арсенале современного исследователя обязательно должны быть:
- CLI-инструменты (theHarvester, SpiderFoot, Holehe, PhoneInfoga)
 - Умение писать bash-скрипты
 - Комбинирование утечек, токенов, email, IP, username
 - Логика и системный подход к разведке
 
	