The Harvester: herramienta de pentesting. Recolección de información

  • 1 Respuestas
  • 6144 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 1009
  • Actividad:
    0%
  • Country: 00
  • Reputación 22
  • A las personas se las conoce por sus heridas...
    • Ver Perfil
    • Hirana: red de IRC
    • Email



The Harvester,  es una herramienta que nos permite obtener y recopilar información pública sobre host, subdominios,  e-mails, banners, puertos abiertos, etc.; valiéndose de  fuentes públicas como Twitter, Linkedin, servidores PGP,   los motores de búsqueda como Google,  Bing  o   la base de datos de SHODAN, entre otras.

Esta  herramienta fue desarrollada por Christian Martorella, y actualmente incorporada en la suite de Kali Linux. Sin perjuicio, que puede instalarse en otras distribuciones (*), cuyo enlace del GitHub dejo a continuación:

You are not allowed to view links. Register or Login

[* Se debe tener instalado Python en virtud que la tool fue escrita en ese lenguaje.]

USO

En cuanto al uso,  no solamente es útil para complementar a otras herramientas de reconocimiento pasivo en tareas de pentesting (como por ejemplo,  Maltego), sino que es de muy sencillo empleo.

Para lanzarla, desde la terminal  tipeamos el comando:

Código: (bash) You are not allowed to view links. Register or Login
theharvester

Según se observa en la anterior captura, se despliega un listado donde se indican los parámetros que queremos emplear para la acotar o mejorar la búsqueda, a saber:


-d: Nos permite indicar el dominio o nombre del objetivo/empresa.
-b: Donde queremos que extraiga (fuente) datos: Google, Linkedin, Bing, etc.
-s: Iniciar resultados  en 0 (predeterminado).
-v: Verifica  el nombre del host mediante resolución DNS y búsqueda por hosts virtuales.
-f: Guarda los resultados en un archivo HTML y XML.
-n: Realiza una consulta inversa de DNS en todos los rangos descubiertos.
-c: Realiza un ataque de fuerza bruta de DNS para el nombre de dominio
-t: Realiza un descubrimiento de  de DNS del dominio del más alto nivel TLD (Top-Level Domain).
-e: Usar un servidor específico de DNS.
-l: Limita la cantidad de resultados a trabajar.
-h: Usa la base de datos SHODAN para consultar los hosts descubiertos.

EJEMPLOS:




Asimismo, tiene una funcionalidad interesante en cuanto permite exportar resultados en formato HTML o XML, a través del parámetro –f seguido del nombre en que se guardará el archivo.


En la siguiente captura podemos ver el archivo HTML y también, los resultados graficados.


Si bien es cierto que existen herramientas más potentes, para curiosear o complementar, no está nada mal.

Saludos

Gabriela

Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

Conectado arthusu

  • *
  • Ex-Staff
  • *****
  • Mensajes: 551
  • Actividad:
    0%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
  • Skype: arthusuxD
    • Ver Perfil
    • Arthusu BLOG
antes que nada buen post Gabriela, hay que darle uso a las otras opciones que trae son mas utiles:

-d dominio o palabra <- aqui indicas el dominio o la palabra a buscar por ejemplo: -d underc0de o -d underc0de.org
-b motor <- puedes indicar la lista de motores de busqueda pasiva: baidu, bing, bingapi, crtsh, dogpile, google, google-certificates, googleCSE, googleplus, google-profiles, hunterio, linkedin, netcraft, pgp, threatcrowd,twitter, vhost, virustotal, yahoo, all
- f resultado.html <- guarda el archivo en resultado.html

esas son las opciones basicas y que siempre deben usarse, pero si quieres ir mas adentro y utilizar las nuevas funciones que incluye puedes utilizar:

-v <- busca host virtuales
-n <- reverse dns
-c <- realiza brute force a los dns encontrando mas subdominios
-t <- hace una busqueda tld a los dominios ejemplo: underc0de.org lo buscaria: underc0de.net, underc0de.edu, etc
-p <- hace una escaneo de puertos en 80,443,8080 esto es util ya que tambien con esta nueva opcion detectas la toma de un subdominio
-h <- utilizas busquedas en shodan este es de manera pasiva.

Ahora un ejemplo:

Código: You are not allowed to view links. Register or Login
python3 theHarvester.py -d underc0de.org -b virustotal -c 

Tambien puedes agregar apis como por ejemplo hunter tiene una buena recoleccion de emails:



y utilizar hunter como motor
Pentest - Hacking & Security Services

Contact me: [email protected]