Metadata-Version: 2.4
Name: moriarty-project
Version: 0.1.18
Summary: Client-side OSINT toolkit with forensic-grade evidence handling.
Project-URL: Homepage, https://github.com/DonatoReis/moriarty
Project-URL: Documentation, https://github.com/DonatoReis/moriarty#readme
Author: Moriarty Contributors
License: MIT
Keywords: cli,forensics,osint,security
Classifier: Intended Audience :: Information Technology
Classifier: License :: OSI Approved :: MIT License
Classifier: Programming Language :: Python
Classifier: Programming Language :: Python :: 3
Classifier: Programming Language :: Python :: 3 :: Only
Classifier: Programming Language :: Python :: 3.11
Classifier: Programming Language :: Python :: 3.12
Classifier: Programming Language :: Python :: 3.13
Classifier: Topic :: Security
Classifier: Topic :: Utilities
Requires-Python: >=3.11
Requires-Dist: aiodns>=3.0.0
Requires-Dist: aiohttp>=3.9.0
Requires-Dist: aiolimiter>=1.1.0
Requires-Dist: aiosmtplib>=2.0.0
Requires-Dist: colorama>=0.4.6
Requires-Dist: dnspython>=2.5.0
Requires-Dist: email-validator>=2.0.0
Requires-Dist: httpx[http2]>=0.27.0
Requires-Dist: idna>=3.6
Requires-Dist: jsonpath-ng>=1.6.0
Requires-Dist: lxml>=5.3.0
Requires-Dist: netifaces>=0.11.0
Requires-Dist: networkx>=3.2.0
Requires-Dist: orjson>=3.9.0
Requires-Dist: phonenumbers>=8.13.0
Requires-Dist: pillow>=10.0.0
Requires-Dist: psutil>=5.9.0
Requires-Dist: pycryptodomex>=3.23.0
Requires-Dist: pydantic>=2.7.0
Requires-Dist: pyopenssl>=25.0.0
Requires-Dist: python-nmap>=0.7.1
Requires-Dist: pyyaml>=6.0
Requires-Dist: rapidfuzz>=3.0.0
Requires-Dist: requests>=2.32.0
Requires-Dist: rich>=13.7.0
Requires-Dist: scapy>=2.5.0
Requires-Dist: selectolax>=0.3.20
Requires-Dist: structlog>=24.1.0
Requires-Dist: tqdm>=4.67.0
Requires-Dist: typer[all]>=0.12.0
Requires-Dist: uvloop>=0.19.0; platform_system != 'Windows'
Provides-Extra: capture
Requires-Dist: pypcap>=1.2.3; (platform_system == 'Linux' or platform_system == 'Windows') and extra == 'capture'
Requires-Dist: python-libpcap>=0.5; (platform_system == 'Darwin') and extra == 'capture'
Requires-Dist: python-wifi>=0.6.1; (platform_system == 'Linux' or platform_system == 'Windows') and extra == 'capture'
Requires-Dist: pywifi>=1.1.12; (platform_system == 'Linux' or platform_system == 'Windows') and extra == 'capture'
Provides-Extra: dev
Requires-Dist: cyclonedx-bom>=4.4.0; extra == 'dev'
Requires-Dist: deptry>=0.23.0; extra == 'dev'
Requires-Dist: hypothesis>=6.98.0; extra == 'dev'
Requires-Dist: mypy>=1.10.0; extra == 'dev'
Requires-Dist: pip-audit>=2.7.0; extra == 'dev'
Requires-Dist: pytest-xdist>=3.5.0; extra == 'dev'
Requires-Dist: pytest>=8.0.0; extra == 'dev'
Requires-Dist: ruff>=0.5.0; extra == 'dev'
Provides-Extra: headless
Requires-Dist: playwright>=1.40.0; extra == 'headless'
Provides-Extra: http3
Requires-Dist: aioquic>=0.9.0; extra == 'http3'
Provides-Extra: image
Requires-Dist: imagehash>=4.3.0; extra == 'image'
Provides-Extra: pdf
Requires-Dist: weasyprint>=60.0; extra == 'pdf'
Provides-Extra: sign
Requires-Dist: sigstore>=2.0.0; extra == 'sign'
Provides-Extra: stix
Requires-Dist: stix2>=3.0.0; extra == 'stix'
Description-Content-Type: text/markdown

# Moriarty - Ferramenta Avançada de OSINT e Segurança

<!-- Banner -->
<p align="center">
  <a href="https://pypi.org/project/moriarty-project/">
    <img
      src="./assets/img/moriarty-banner.png"
      alt="Moriarty OSINT - Ferramenta avançada de reconhecimento e análise de segurança"
      width="60%"
      style="border: 1px solid #2d2d2d; border-radius: 8px; box-shadow: 0 4px 8px rgba(0,0,0,0.1);">
  </a>
</p>

<!-- Subtítulo -->
<p align="center">
  Ferramenta avançada de reconhecimento e análise de segurança para investigações OSINT e testes de penetração.
</p>

<!-- Badges -->
<p align="center">
  <a href="https://pypi.org/project/moriarty-project/">
    <img src="https://img.shields.io/badge/version-0.1.18-blue" alt="Version 0.1.18">
  </a>
  <a href="https://www.python.org/downloads/">
    <img src="https://img.shields.io/pypi/pyversions/moriarty-project?color=blue" alt="Python Versions">
  </a>
  <a href="https://opensource.org/licenses/MIT">
    <img src="https://img.shields.io/badge/License-MIT-yellow.svg" alt="License: MIT">
  </a>
  <a href="https://github.com/DonatoReis/moriarty/stargazers">
    <img src="https://img.shields.io/github/stars/DonatoReis/moriarty?style=social" alt="GitHub stars">
  </a>
</p>

<p align="center">
  <a href="#instalação">Instalação</a>
  &nbsp;&nbsp;&nbsp;•&nbsp;&nbsp;&nbsp;
  <a href="#uso">Uso</a>
  &nbsp;&nbsp;&nbsp;•&nbsp;&nbsp;&nbsp;
  <a href="#comandos">Comandos</a>
  &nbsp;&nbsp;&nbsp;•&nbsp;&nbsp;&nbsp;
  <a href="#contribuindo">Contribuindo</a>
</p>

## 🌟 Recursos Principais

- **Reconhecimento Passivo Avançado**
  - Coleta de informações de múltiplas fontes OSINT
  - Descoberta de subdomínios
  - Análise de certificados SSL/TLS
  - Coleta de metadados WHOIS/RDAP

- **Varredura de Segurança**
  - Varredura de portas com detecção de serviços
  - Detecção de tecnologias web
  - Identificação de vulnerabilidades comuns
  - Teste de WAF/IPS/IDS

- **Análise de Ameaças**
  - Verificação de credenciais vazadas
  - Análise de reputação de domínios
  - Detecção de ameaças conhecidas

## 🚀 Instalação

### Pré-requisitos
- Python 3.13+ (versão mínima suportada)
- pip (gerenciador de pacotes do Python)

### Instalação via pipx (recomendado para usuários)
```bash
# Instalar usando pipx (recomendado para isolar o ambiente)
pipx install moriarty-project

# OU para instalar uma versão específica
# pipx install moriarty-project==0.1.11

# Verificar a instalação
moriarty --help
```

### Instalação via pip (usuários avançados)
```bash
# Instalar globalmente
pip install moriarty-project

# OU para instalar para o usuário atual
# pip install --user moriarty

# Verificar a instalação
moriarty --help
```

### Instalação para desenvolvimento
```bash
# Clonar o repositório
git clone https://github.com/DonatoReis/moriarty.git
cd moriarty

# Criar e ativar ambiente virtual (opcional, mas recomendado)
python -m venv venv
source venv/bin/activate  # No Windows: venv\Scripts\activate

# Instalar em modo de desenvolvimento
pip install -e .

# Instalar dependências de desenvolvimento
pip install -r requirements-dev.txt
```

## 💻 Uso Básico

### Estrutura de Comandos
```
moriarty [OPÇÕES] COMANDO [ARGUMENTOS] [OPÇÕES-DO-COMANDO]
```

### Opções Globais
- `--sign`: Assinar digitalmente os resultados
- `--verbose`: Mostrar informações detalhadas de execução
- `--concurrency INT`: Número máximo de tarefas concorrentes (padrão: 50)
- `--timeout FLOAT`: Timeout por requisição em segundos (padrão: 8.0)
- `--proxy URL`: Usar proxy HTTP/SOCKS
- `--format FORMAT`: Formato de saída (table, json, yaml)
- `--output PATH`: Salvar saída em arquivo
- `--verbose`: Habilitar logs detalhados
- `--quiet`: Suprimir saída não crítica

## 🔍 Comandos e Exemplos

### 📧 Comandos de E-mail

#### `email check`
Valida um endereço de e-mail usando heurísticas de DNS e SMTP.

**Uso:**
```bash
moriarty email check usuario@exemplo.com
```

**Exemplo com opções:**
```bash
# Verificar e-mail com modo verboso
moriarty email check --verbose usuario@exemplo.com

# Verificar e-mail e salvar resultado em JSON
moriarty email check usuario@exemplo.com --format json --output resultado.json
```

#### `email investigate`
Investiga um e-mail em múltiplas fontes (Gravatar, redes sociais, vazamentos).

**Uso:**
```bash
moriarty email investigate usuario@exemplo.com
```

**Exemplo:**
```bash
# Investigação completa com saída detalhada
moriarty email investigate --verbose usuario@exemplo.com
```

### 👤 Comandos de Usuário

#### `user enum`
Enumera um nome de usuário em múltiplos sites.

**Uso:**
```bash
moriarty user enum nomeusuario
```

**Exemplo com opções:**
```bash
# Verificar disponibilidade em sites específicos
moriarty user enum nomeusuario --sites github,twitter,instagram

# Salvar resultados em um arquivo
moriarty user enum nomeusuario --output resultados_usuario.json
```

## 🛠️ Comandos Principais

### `domain`
Comandos para análise de domínios e redes.

#### `domain scan`
Varredura completa de domínio/IP.

**Uso:**
```bash
moriarty domain scan example.com [OPÇÕES]
```

**Opções:**
- `--modules`: Módulos a serem executados (all,dns,subdiscover,wayback,ports,ssl,crawl,fuzzer,template-scan,vuln-scan,waf-detect)
- `--stealth`: Nível de stealth (0-4)
- `--threads`: Número de threads concorrentes
- `--timeout`: Timeout em segundos

#### `domain recon`
Reconhecimento passivo de domínio.

**Uso:**
```bash
moriarty domain recon example.com [OPÇÕES]
```

### `email`
Ferramentas para análise de endereços de e-mail.

#### `email check`
Verifica a validade e informações de um e-mail.

**Uso:**
```bash
moriarty email check user@example.com
```

### `intel`
Ferramentas de inteligência de ameaças.

#### `intel ioc`
Analisa Indicadores de Comprometimento (IOCs).

**Uso:**
```bash
moriarty intel ioc --file iocs.txt
```

## 🛠️ Exemplos

### 1. Varredura Básica de Domínio
```bash
moriarty domain scan example.com --stealth 2 --threads 50
```

### 2. Reconhecimento Passivo
```bash
moriarty domain recon example.com --output results.json
```

### 3. Verificação de E-mail
```bash
moriarty email check user@example.com --format json
```

### 4. Análise de IOC
```bash
moriarty intel ioc --file iocs.txt --output report.html
```

## 🛡️ Recursos de Segurança

### Modo Profissional
Ative o modo profissional para habilitar salvaguardas adicionais:
```bash
moriarty --professional-mode domain scan example.com
```

### Criptografia e Privacidade
- Suporte a conexões criptografadas (HTTPS/TLS)
- Opção para redação de PII (Informações Pessoais Identificáveis)
- Suporte a proxies e Tor

## 🤝 Contribuindo

Contribuições são bem-vindas! Siga estes passos:

1. Faça um fork do repositório
2. Crie uma branch para sua feature (`git checkout -b feature/AmazingFeature`)
3. Faça commit das suas alterações (`git commit -m 'Add some AmazingFeature'`)
4. Faça push para a branch (`git push origin feature/AmazingFeature`)
5. Abra um Pull Request

## 📄 Licença

Distribuído sob a licença MIT. Veja `LICENSE` para mais informações.

## 📧 Contato

Equipe Moriarty - [contato@moriarty.dev](mailto:contato@moriarty.dev)

Link do Projeto: [https://github.com/DonatoReis/moriarty](https://github.com/DonatoReis/moriarty)

---

Este README foi gerado em 06/10/2023. Consulte a documentação online para informações mais recentes.

## 🔍 Índice de Comandos Detalhados

### Comandos de Domínio
- `domain scan`: Varredura completa de domínio
- `domain recon`: Reconhecimento passivo
- `domain subdomains`: Enumeração de subdomínios
- `domain wayback`: Análise histórica via Wayback Machine
- `domain ports`: Varredura de portas
- `domain crawl`: Web crawling

### Comandos de E-mail
- `email check`: Validação de e-mail usando DNS/SMTP
- `email investigate`: Análise aprofundada em múltiplas fontes (Gravatar, redes sociais, vazamentos)

### Comandos de Usuário
- `user enum`: Verifica disponibilidade de nome de usuário em múltiplos sites

### Comandos de Inteligência
- `intel ioc`: Análise de IOCs
- `intel threat`: Verificação de ameaças

### Comandos de Rede
- `network dns`: Consultas DNS
- `network tls`: Análise TLS/SSL
- `network rdap`: Consultas RDAP

### Ferramentas
- `tools template`: Gerenciamento de templates
- `tools waf`: Testes de WAF

---

Para obter ajuda detalhada sobre qualquer comando, use:
```bash
moriarty [comando] --help
```
