Sherlock: Recopile todas las cuentas sociales de sus objetivos


Te será de mucha ayuda este artículo si lo que estás buscando es realizar tus pruebas de intrusión mucho más efectivos, recopilar la información de tus objetivos es una pieza clave muy importante en estos escenarios. Si bien es cierto nosotros podemos obtener los datos del usuario objetivo manualmente, sin embargo, esto es muy laborioso.
Hoy hablaremos de un script que automatiza las búsquedas, es capaz de encontrar una gran cantidad de redes sociales del usuario, de esta manera contaremos con mayor conocimiento sobre los gustos del objetivo, así que ya te imaginaras lo interesante que es esto, ya que muchas personas suelen exponer información muy personal en sus cuentas públicas.
El nombre de la herramienta es Sherlock, la explicación será bastante rápida, solo mostraré como usar el script y como instalarlo, si surgen errores durante la ejecución de Sherlock, veremos cómo resolverlo, comencemos de una vez.
Si lo que necesitas es una alternativa, puedes optar por Userrecon, puedes leer dicho artículo en mi sitio web: https://www.elcursodelhacker.com/userrecon
Uso e instalación de Sherlock
Comandos en Linux:
- git clone https://github.com/sherlock-project/sherlock.git
- cd sherlock
- python3 -m pip install -r requirements.txt
Yo instalaré el script en Parrot OS, tu puedes utilizar cualquier otra versión de Linux, para descargar Sherlock ingresa git clone https://github.com/sherlock-project/sherlock.git, cuando finalice, cambia de directorio con cd sherlock



Antes de ejecutar la herramienta, instalaremos algunos requisitos para que evitemos problemas durante su uso, teclea en tu terminal python3 -m pip install -r requirements.txt



Excelente, hasta ahora vamos muy bien, si necesitas saber todas las opciones que nos da el script, escribe python3 sherlock -h



Ejemplo de búsqueda
Para realizar una búsqueda, primero debes tener a la mano el nombre del usuario, algo que también quiero que tengas en cuenta, es que no toda la información que arroje va a ser precisa, la lógica es que siempre va a ver más personas con el mismo nombre; la estructura es la siguiente: python3 sherlock nombredelusuario.
Con la siguiente captura de pantalla puedes observar que solo mostrará aquellas redes sociales donde el nombre de dicha persona tiene presencia, la tarea es comprobar que la información obtenida sea correcta.



La herramienta guarda automáticamente los datos obtenido en un archivo de texto, está la puedes encontrar en la carpeta donde se almacena el script, el nombre del archivo va a ser igual al nombre del usuario con el que hemos realizado la búsqueda, en este ejemplo es nombredeusuario.txt.



Advertencia
En caso de tener errores al instalar el script, probablemente es porque el desarrollador de la herramienta lo ha eliminado de su repositorio, tus dudas puedes dejarlo en la caja de comentarios.
¡Si te gustó el contenido, no olvides compartirlo en tus redes sociales!