theHarvester es otra herramienta como sublist3r que se desarrolla usando Python . Los evaluadores de penetración pueden utilizar esta herramienta para recopilar información de correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos y pancartas de diferentes fuentes públicas, como motores de búsqueda, servidores de claves PGP y bases de datos informáticas SHODAN. Esta herramienta puede ser utilizada en reconocimiento pasivo y por cualquier persona que necesite saber lo que un atacante puede ver sobre la organización.
Cómo instalar la Cosechadora
Si está utilizando una máquina Kali Linux, esta herramienta ya está instalada, simplemente escriba el comando
theharvester
o
theHarvester
Generará un menú de ayuda y enumerará todas las opciones disponibles que se verán así:
root@kali:~# theharvester ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__, _|_| \_/ \___||___/\__\___|_| * * * * TheHarvester Ver. 3.0.0 * * Coded by Christian Martorella * * Edge-Security Research * * cmartorella@edge-security.com * ******************************************************************* Usage: theharvester options -d: Domain to search or company name -b: data source: baidu, bing, bingapi, dogpile, google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, virustotal, threatcrowd, crtsh, netcraft, yahoo, all -s: start in result number X (default: 0) -v: verify host name via dns resolution and search for virtual hosts -f: save the results into an HTML and XML file (both) -n: perform a DNS reverse query on all ranges discovered -c: perform a DNS brute force for the domain name -t: perform a DNS TLD expansion discovery -e: use this DNS server -p: port scan the detected hosts and check for Takeovers (80, 443, 22, 21, 8080) -l: limit the number of results to work with(bing goes from 50 to 50 results, google 100 to 100, and pgp doesn't use this option) -h: use SHODAN database to query discovered hosts Examples: theharvester -d microsoft.com -l 500 -b google -h myresults.html theharvester -d microsoft.com -b pgp theharvester -d microsoft -l 200 -b linkedin theharvester -d apple.com -b googleCSE -l 500 -s 300
Para instalarlo en otro sistema operativo Linux, puede usar el comando
sudo apt-get theharvester
Si esto no funciona, puede clonar el repositorio de Git Hub y usarlo usando comandos
git clone https://github.com/laramies/theHarvester.git cd theHarvester sudo python ./theHarvester.py
Ejemplo
Busque direcciones de correo electrónico del dominio kali.org con resultados de 200 y utilizando Bing como fuente de datos.
theharvester -d kali.org -l 200 -b bing
Publicación traducida automáticamente
Artículo escrito por Madhusudan_Soni y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA