Maryam: Reconocimiento OSINT en Kali

 https://www.onlinetis.com/es/

Maryam: Reconocimiento OSINT en Kali

Maryam es una herramienta de reconocimiento de código abierto (OSINT) muy potente, similar a Maltego o recon-ng, pero diseñada para ser rápida y modular dentro de la terminal de Kali Linux.

Aquí tienes una guía rápida para entender qué es y cómo empezar a usarla.


¿Qué es Maryam?

Es un framework escrito en Python que permite recolectar información de diversas fuentes (buscadores, redes sociales, bases de datos de certificados, etc.) sobre dominios, IPs o correos electrónicos.

Sus funciones principales incluyen:

  • Búsqueda de subdominios.

  • Recolección de correos electrónicos.

  • Identificación de infraestructura web (WAF, servidores).

  • Búsqueda de archivos sensibles en la red.


Instalación en Kali Linux

Aunque suele estar en los repositorios, la mejor forma de asegurar que tienes la última versión es vía Python:

  1. Actualiza tu sistema: sudo apt update

  2. Instala Maryam:

    Bash
    pip install maryam
    # O clonando el repo
    git clone https://github.com/saeeddhqan/maryam.git
    cd maryam
    pip install -r requirements.txt
    python3 maryam.py
    

Comandos básicos de uso

Una vez dentro de la consola de Maryam (verás el prompt maryam >), puedes usar estos comandos:

AcciónComando
Listar módulosshow modules
Buscar subdominiosmodules load osint/dns_search
Establecer objetivoset target google.com
Ejecutar módulorun
Ver ayudahelp

[!IMPORTANT]

Nota sobre las API Keys: Muchos módulos (como los de Shodan o Censys) requieren que configures tus propias llaves de API para funcionar correctamente. Puedes ver qué llaves faltan con el comando show keys.


Ejemplo práctico: Búsqueda de subdominios

Si quieres encontrar subdominios de una empresa de forma rápida:

  1. maryam (inicias la herramienta).

  2. use osint/dns_search

  3. set target midominio.com

  4. run


Configurar las API Keys es el paso más importante para que Maryam pase de ser una herramienta básica a una máquina de recolección de datos profesional. Sin ellas, muchos módulos de búsqueda profunda (como Shodan o VirusTotal) simplemente no devolverán resultados.

Aquí te explico cómo gestionarlas paso a paso.


1. Ver el estado de tus llaves

Antes de configurar nada, lo ideal es ver qué servicios soporta Maryam y cuáles tienes vacíos. Dentro de la consola de Maryam, ejecuta:

Bash
maryam > show keys

Esto te mostrará una tabla con el nombre del servicio (shodan, censys, virustotal, etc.) y si el valor está configurado o no.


2. Cómo añadir una API Key

El comando general para guardar una credencial es set [nombre_servicio]_key [valor].

Aquí tienes los ejemplos de los servicios más comunes en OSINT:

  • Shodan (Crucial para encontrar puertos e IPs):

    set shodan_key TU_API_KEY_AQUI

  • VirusTotal (Excelente para subdominios y malware):

    set virustotal_key TU_API_KEY_AQUI

  • Censys (Para certificados y hosts):

    set censys_id TU_ID_AQUI

    set censys_secret TU_SECRET_AQUI

[!TIP]

Una vez que las configuras, Maryam las guarda de forma persistente en su base de datos local, por lo que no tendrás que escribirlas cada vez que abras el programa.


3. Ejemplo: Flujo completo con Shodan

Si ya tienes tu llave de Shodan, el flujo de trabajo sería este:

  1. Cargar el módulo: use osint/shodan_search

  2. Configurar la llave (si no lo has hecho): set shodan_key 123456789ABCDEF

  3. Configurar el objetivo: set target 8.8.8.8

  4. Ejecutar: run


4. ¿Dónde conseguir estas llaves?

La mayoría de estos servicios tienen un plan gratuito para desarrolladores o investigadores:

  • Shodan: Regístrate en shodan.io y ve a tu "Account".

  • VirusTotal: Crea una cuenta en virustotal.com y búscala en el apartado "API Key".

  • Hunter.io: Ideal para buscar correos corporativos (puedes obtenerla en su panel de control).


¿Cómo verificar que funcionan?

Después de poner una llave, intenta ejecutar el módulo correspondiente. Si recibes un error de "Unauthorized" o "403", es probable que la llave sea incorrecta o haya expirado.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux