The Harvester: herramienta de pentesting. Recolección de información

Iniciado por Gabriela, Noviembre 29, 2018, 05:25:02 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.




The Harvester,  es una herramienta que nos permite obtener y recopilar información pública sobre host, subdominios,  e-mails, banners, puertos abiertos, etc.; valiéndose de  fuentes públicas como Twitter, Linkedin, servidores PGP,   los motores de búsqueda como Google,  Bing  o   la base de datos de SHODAN, entre otras.

Esta  herramienta fue desarrollada por Christian Martorella, y actualmente incorporada en la suite de Kali Linux. Sin perjuicio, que puede instalarse en otras distribuciones (*), cuyo enlace del GitHub dejo a continuación:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[* Se debe tener instalado Python en virtud que la tool fue escrita en ese lenguaje.]

USO

En cuanto al uso,  no solamente es útil para complementar a otras herramientas de reconocimiento pasivo en tareas de pentesting (como por ejemplo,  Maltego), sino que es de muy sencillo empleo.

Para lanzarla, desde la terminal  tipeamos el comando:

Código: bash
theharvester



Según se observa en la anterior captura, se despliega un listado donde se indican los parámetros que queremos emplear para la acotar o mejorar la búsqueda, a saber:


-d: Nos permite indicar el dominio o nombre del objetivo/empresa.
-b: Donde queremos que extraiga (fuente) datos: Google, Linkedin, Bing, etc.
-s: Iniciar resultados  en 0 (predeterminado).
-v: Verifica  el nombre del host mediante resolución DNS y búsqueda por hosts virtuales.
-f: Guarda los resultados en un archivo HTML y XML.
-n: Realiza una consulta inversa de DNS en todos los rangos descubiertos.
-c: Realiza un ataque de fuerza bruta de DNS para el nombre de dominio
-t: Realiza un descubrimiento de  de DNS del dominio del más alto nivel TLD (Top-Level Domain).
-e: Usar un servidor específico de DNS.
-l: Limita la cantidad de resultados a trabajar.
-h: Usa la base de datos SHODAN para consultar los hosts descubiertos.

EJEMPLOS:




Asimismo, tiene una funcionalidad interesante en cuanto permite exportar resultados en formato HTML o XML, a través del parámetro –f seguido del nombre en que se guardará el archivo.


En la siguiente captura podemos ver el archivo HTML y también, los resultados graficados.


Si bien es cierto que existen herramientas más potentes, para curiosear o complementar, no está nada mal.

Saludos

Gabriela
Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

antes que nada buen post Gabriela, hay que darle uso a las otras opciones que trae son mas utiles:

-d dominio o palabra <- aqui indicas el dominio o la palabra a buscar por ejemplo: -d underc0de o -d No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-b motor <- puedes indicar la lista de motores de busqueda pasiva: baidu, bing, bingapi, crtsh, dogpile, google, google-certificates, googleCSE, googleplus, google-profiles, hunterio, linkedin, netcraft, pgp, threatcrowd,twitter, vhost, virustotal, yahoo, all
- f resultado.html <- guarda el archivo en resultado.html

esas son las opciones basicas y que siempre deben usarse, pero si quieres ir mas adentro y utilizar las nuevas funciones que incluye puedes utilizar:

-v <- busca host virtuales
-n <- reverse dns
-c <- realiza brute force a los dns encontrando mas subdominios
-t <- hace una busqueda tld a los dominios ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta lo buscaria: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, etc
-p <- hace una escaneo de puertos en 80,443,8080 esto es util ya que tambien con esta nueva opcion detectas la toma de un subdominio
-h <- utilizas busquedas en shodan este es de manera pasiva.

Ahora un ejemplo:

Código: php
python3 theHarvester.py -d underc0de.org -b virustotal -c  



Tambien puedes agregar apis como por ejemplo hunter tiene una buena recoleccion de emails:



y utilizar hunter como motor
Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta