Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: ANTRAX en Mayo 02, 2012, 08:46:28 AM

Título: TheHarvester Recopilacion de Datos (BT5R2)
Publicado por: ANTRAX en Mayo 02, 2012, 08:46:28 AM
(http://www.edge-security.com/img/logo-theharvester.jpg)
TheHarvester es una herramienta para recopilar cuentas de correo electrónico, nombres de usuario y nombres de host o subdominios de diferentes fuentes públicas como motores de búsqueda y los servidores de claves PGP.

Esta herramienta está destinada a ayudar a los probadores de penetración en las primeras etapas del proyecto, es una herramienta muy simple, pero muy eficaz.

Las fuentes de apoyo son los siguientes:
Google - correos electrónicos, subdominios o nombres de host
Google perfiles - los nombres de los empleados
Bing - correos electrónicos, subdominios o nombres de hosts, servidores virtuales
Pgp servidores, correos electrónicos, subdominios o nombres de host
Linkedin - Los nombres de los empleados
Exalead - correos electrónicos, nombres de host o subdominio

Nuevas características:
Los retrasos entre las solicitudes
Resultados de exportación XML y HTML
Buscar un dominio en todas las fuentes
Verificador de host virtual
Shodan equipo base de datos de la integración
Enumeración de activo (enumeración DNS, las búsquedas de DNS inversas, la expansión de DNS TLD)
Gráfico básico con estadísticas[/align]

Utilizando la Tool
root@bt:~# cd /pentest/enumeration/theharvester
root@bt:/pentest/enumeration/theharvester# ./theHarvester.py

*************************************
*TheHarvester Ver. 2.1 (reborn)     *
*Coded by Christian Martorella      *
*Edge-Security Research             *
*[email protected]      *
*************************************


Usage: theharvester options

       -d: Domain to search or company name
       -b: Data source (google,bing,bingapi,pgp,linkedin,google-profiles,exalead,all)
       -s: Start in result number X (default 0)
       -v: Verify host name via dns resolution and search for virtual hosts
       -f: Save the results into an HTML and XML file
       -n: Perform a DNS reverse query on all ranges discovered
       -c: Perform a DNS brute force for the domain name
       -t: Perform a DNS TLD expansion discovery
       -e: Use this DNS server
       -l: Limit the number of results to work with(bing goes from 50 to 50 results,
       -h: use SHODAN database to query discovered hosts
            google 100 to 100, and pgp doesn't use this option)

Examples:./theharvester.py -d microsoft.com -l 500 -b google
         ./theharvester.py -d microsoft.com -b pgp
         ./theharvester.py -d microsoft -l 200 -b linkedin

root@bt:/pentest/enumeration/theharvester#


Pentest http://www.nasa.gov (http://www.nasa.gov)

root@bt:/pentest/enumeration/theharvester# ./theHarvester.py -d nasa.gov -l 500 -b google

*************************************
*TheHarvester Ver. 2.1 (reborn)     *
*Coded by Christian Martorella      *
*Edge-Security Research             *
*[email protected]      *
*************************************


[-] Searching in Google:
   Searching 0 results...
   Searching 100 results...
   Searching 200 results...
   Searching 300 results...
   Searching 400 results...
   Searching 500 results...