Qu'est-ce que H4X-Tools ?
H4X-Tools est une boîte à outils modulaire basée sur le terminal conçue pour le renseignement en source ouverte (OSINT), la reconnaissance et les opérations de collecte de données. Créée par le développeur vil en avril 2022, cette suite basée sur Python est devenue une collection complète de 16 outils spécialisés que les professionnels de la sécurité, les testeurs d'intrusion et les chercheurs utilisent pour les activités de collecte d'informations et de reconnaissance.
La boîte à outils fonctionne entièrement à partir de la ligne de commande et fournit une interface unifiée pour diverses opérations OSINT, allant de la collecte de données sur les réseaux sociaux à l'analyse de réseau. Avec plus de 630 étoiles sur GitHub et un développement actif jusqu'au début de 2026, H4X-Tools s'est imposé comme une solution pratique pour les professionnels de la sécurité qui ont besoin d'outils fiables et scriptables pour leurs flux de travail de reconnaissance.
Commencer
H4X-Tools nécessite Python 3.10 ou supérieur et Git pour l'installation. Le processus de configuration est simple sur les deux plateformes prises en charge :
Installation Linux :
git clone https://github.com/vil/h4x-tools.git
cd h4x-tools
sh setup.shInstallation Windows :
git clone https://github.com/vil/h4x-tools.git
cd h4x-tools
setup.batLes scripts de configuration installent automatiquement toutes les dépendances requises et offrent l'option de construire un exécutable autonome utilisant PyInstaller. Pour l'installation manuelle des dépendances :
pip install -r requirements.txtUne fois installé, lancez la boîte à outils avec :
python h4xtools.pyUtilisation & Exemples Pratiques
H4X-Tools fournit une interface pilotée par menu qui le rend accessible même pour les utilisateurs novices en outils OSINT. Voici quelques scénarios d'utilisation pratiques :
Collecte de renseignements sur les réseaux sociaux :
Le scraper Instagram offre deux modes opérationnels. Le mode invité fournit des informations de profil public de base sans nécessiter d'authentification, tandis que le mode authentifié (utilisant un cookie sessionid Instagram) accède à des données plus riches via l'API mobile privée d'Instagram. Cela inclut des indicateurs de compte professionnel, des comptes de contenu IGTV et des informations de contact publiquement listées.
Reconnaissance Web Complète :
Le module de reconnaissance web prend en charge sept modes de recherche distincts, chacun optimisé pour des objectifs spécifiques de collecte de renseignements. Le mode Personne utilise 12 dorks de recherche spécialisés, tandis que le mode Email utilise 8 requêtes ciblées. La reconnaissance de domaine utilise 12 dorks spécifiques conçus pour découvrir des détails d'infrastructure, et le mode Nom d'utilisateur recherche sur 12 plateformes différentes.
Intelligence des violations et des identifiants :
La fonctionnalité de recherche de fuites interroge simultanément plusieurs sources de données. Pour les adresses e-mail, elle recoupe la base de données Hudson Rock Cavalier pour les enregistrements de journaux de voleurs et le dataset ProxyNova COMB contenant plus de 3,2 milliards d'entrées d'identifiants divulgués. Les résultats incluent les dates de compromission, les familles de logiciels malveillants voleurs et des échantillons d'identifiants masqués.



