Todo lo que debes saber sobre TheHarvester

Las pruebas de penetración simulan métodos conocidos de ciberataques. Su éxito depende en gran medida de la calidad e integridad de los archivos de la víctima. ¿Qué servicios y software utiliza la víctima.

¿En qué puertos y protocolos tiene conexiones abiertas? ¿Con quién se comunica y cómo? La mayor parte de la información se puede obtener de fuentes públicas. Veamos qué necesitan hacer los hackers para lograr esto.

TheHarvester es una herramienta para recopilar direcciones de correo electrónico, subdominios, hosts virtuales, puertos abiertos / banners y nombres de empleados de varios códigos abiertos (motores de búsqueda, servidores clave pgp).

Esta es una herramienta muy simple, pero es efectiva en las primeras etapas de las pruebas de penetración o para averiguar qué información sobre su empresa se puede recopilar en Internet.

Las fuentes son:

  • Google: motor de búsqueda de Google-www.google.com googleCSE.
  • Búsqueda personalizada de Google perfiles de google.
  • Motor de búsqueda de Google, búsquedas específicas en perfiles de Google bing.
  • Motor de búsqueda de Microsoft-www.bing.com bingapi.
  • Motor de búsqueda de Microsoft a través de API (debe agregar su clave al archivo discovery / bingsearch.py) dogpile.
  • Motor de búsqueda Dogpile-www.dogpile.com pgp: clave pgp server-mit.edu Linkedin.
  • Motor de búsqueda de Google, búsquedas específicas para usuarios de Linkedin vhost.
  • Búsqueda de Bing por el host virtual twitter.
  • Cuenta de Twitter asociada con el dominio especificado (utilice la búsqueda de Google) googleplus.
  • Usuarios que trabajan para la empresa de destino (utilice la búsqueda de Google) Yahoo.
  • Motor de búsqueda de Yahoo Baidu.
  • Motor de búsqueda de Baidu shodan.
  • Motor de búsqueda Shodan, busque el puerto y el banner del host detectado (http://www.shodanhq.com/) positivo.
  • DNS de fuerza bruta: este complemento iniciará una búsqueda de diccionario Búsqueda de DNS inversa.
  • Búsqueda inversa de la ip descubierta para encontrar el nombre de host Extensión DNS TDL.
  • Enumeración por diccionario TLD Módulos que requieren una clave API para funcionar.
  • GoogleCSE.
  • Debe crear un motor de búsqueda personalizado de Google (CSE) y agregar su clave de API de Google y su ID de CSE al complemento (discovery / googleCSE.py) shodan.
  • Debe ingresar su clave de API en discovery / shodansearch.py.

Hoy aprenderemos cómo usar el recolector para recopilar información en Kali Linux. A veces es necesaria una buena recopilación de información para que las pruebas de penetración tengan éxito. TheHarvester fue desarrollado por Christian Martorella en Python.

Es una herramienta que nos proporciona, como hemos dicho, información sobre cuentas de correo electrónico, nombres de usuario y nombres de host / subdominios de varias fuentes públicas, como motores de búsqueda y servidores de claves PGP. Esta herramienta está diseñada para ayudar a los probadores de penetración temprana; es eficiente y fácil de usar.

Fuentes de apoyo:

  • Google-correo electrónico, subdominio.
  • Perfil de usuario de Google Bing búsqueda-correo electrónico, subdominio / nombre de host, host virtual.
  • Pgp servidor-correo electrónico, subdominio / nombre de host.
  • Nombre de usuario de LinkedIn.
  • Exalead-email, subdominio / nombre de host.
  • Nuevas oportunidades: Retraso de tiempo entre solicitudes.-Exportar resultados XML.
  • Buscar dominios en todas las fuentes.
  • Validador de host virtual.

Empecemos:

Si está utilizando Kali Linux, abra una terminal e ingrese a TheHarvester.

  • Otorga permisos de ejecución: theHarvester.py y: # chmod 755 theHavester.py. 
  • Luego sólo ejecute el script: # ./theHavester.py.

Método 1.

Simplemente puede usar el comando theHarvester -d [url] -l 300 -b [nombre del motor de búsqueda] P.ej: & nbsp; # theHarvester -d Sixstartech.com -l 300 -b Google.

Método: 2.

Para obtener toda la información sobre el sitio, puede utilizar el siguiente comando: # theharvester -d tsarev.biz -l 300 -b todos.

Método: 3.

Para guardar los resultados en un archivo HTML, puede usar la opción -f seguida del nombre del archivo, ejemplo: # theHarvester.py -d tsarev.biz -l 300 -b todo -f prueba.