Python theHarvester – ¿Cómo usarlo?

theHarvester es otra herramienta como sublist3r que se desarrolla usando Python . Los evaluadores de penetración pueden utilizar esta herramienta para recopilar información de correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos y pancartas de diferentes fuentes públicas, como motores de búsqueda, servidores de claves PGP y bases de datos informáticas SHODAN. Esta herramienta puede ser utilizada en reconocimiento pasivo y por cualquier persona que necesite saber lo que un atacante puede ver sobre la organización.

Cómo instalar la Cosechadora

Si está utilizando una máquina Kali Linux, esta herramienta ya está instalada, simplemente escriba el comando 

theharvester

o

theHarvester

Generará un menú de ayuda y enumerará todas las opciones disponibles que se verán así:

root@kali:~# theharvester

*******************************************************************
*                                                                 *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __| '_ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__, _|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* TheHarvester Ver. 3.0.0                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*******************************************************************


Usage: theharvester options 

       -d: Domain to search or company name
       -b: data source: baidu, bing, bingapi, dogpile, google, googleCSE,
                        googleplus, google-profiles, linkedin, pgp, twitter, vhost, 
                        virustotal, threatcrowd, crtsh, netcraft, yahoo, all

       -s: start in result number X (default: 0)
       -v: verify host name via dns resolution and search for virtual hosts
       -f: save the results into an HTML and XML file (both)
       -n: perform a DNS reverse query on all ranges discovered
       -c: perform a DNS brute force for the domain name
       -t: perform a DNS TLD expansion discovery
       -e: use this DNS server
       -p: port scan the detected hosts and check for Takeovers (80, 443, 22, 21, 8080)
       -l: limit the number of results to work with(bing goes from 50 to 50 results,
            google 100 to 100, and pgp doesn't use this option)
       -h: use SHODAN database to query discovered hosts

Examples:
        theharvester -d microsoft.com -l 500 -b google -h myresults.html
        theharvester -d microsoft.com -b pgp
        theharvester -d microsoft -l 200 -b linkedin
        theharvester -d apple.com -b googleCSE -l 500 -s 300

Para instalarlo en otro sistema operativo Linux, puede usar el comando

 sudo apt-get theharvester

Si esto no funciona, puede clonar el repositorio de Git Hub y usarlo usando comandos

git clone https://github.com/laramies/theHarvester.git
cd theHarvester
sudo python ./theHarvester.py

Ejemplo 

Busque direcciones de correo electrónico del dominio kali.org con resultados de 200 y utilizando Bing como fuente de datos.

theharvester -d kali.org -l 200 -b bing

Publicación traducida automáticamente

Artículo escrito por Madhusudan_Soni y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *