(https://i.imgur.com/jxdsE5t.png)
The Harvester, es una herramienta que nos permite obtener y recopilar información pública sobre host, subdominios, e-mails, banners, puertos abiertos, etc.; valiéndose de fuentes públicas como Twitter, Linkedin, servidores PGP, los motores de búsqueda como Google, Bing o la base de datos de SHODAN, entre otras.
Esta herramienta fue desarrollada por Christian Martorella, y actualmente incorporada en la suite de Kali Linux. Sin perjuicio, que puede instalarse en otras distribuciones (
*), cuyo enlace del GitHub dejo a continuación:
GitHub The Harvester (https://github.com/laramies/theHarvester)
[
* Se debe tener instalado Python en virtud que la tool fue escrita en ese lenguaje.]
USOEn cuanto al uso, no solamente es útil para complementar a otras herramientas de reconocimiento pasivo en tareas de pentesting (como por ejemplo, Maltego), sino que es de muy sencillo empleo.
Para lanzarla, desde la terminal tipeamos el comando:
theharvester
(https://i.imgur.com/JaPMisY.png)
Según se observa en la anterior captura, se despliega un listado donde se indican los parámetros que queremos emplear para la acotar o mejorar la búsqueda, a saber:
-d: Nos permite indicar el dominio o nombre del objetivo/empresa.
-b: Donde queremos que extraiga (fuente) datos: Google, Linkedin, Bing, etc.
-s: Iniciar resultados en 0 (predeterminado).
-v: Verifica el nombre del host mediante resolución DNS y búsqueda por hosts virtuales.
-f: Guarda los resultados en un archivo HTML y XML.
-n: Realiza una consulta inversa de DNS en todos los rangos descubiertos.
-c: Realiza un ataque de fuerza bruta de DNS para el nombre de dominio
-t: Realiza un descubrimiento de de DNS del dominio del más alto nivel TLD (Top-Level Domain).
-e: Usar un servidor específico de DNS.
-l: Limita la cantidad de resultados a trabajar.
-h: Usa la base de datos SHODAN para consultar los hosts descubiertos.
EJEMPLOS:(https://i.imgur.com/bGzigP2.png)
(https://i.imgur.com/vedcEdm.png)
(https://i.imgur.com/rUHGaXt.png)
Asimismo, tiene una funcionalidad interesante en cuanto permite exportar resultados en formato HTML o XML, a través del parámetro –f seguido del nombre en que se guardará el archivo.
(https://i.imgur.com/FkQN7GL.png)
En la siguiente captura podemos ver el archivo HTML y también, los resultados graficados.
(https://i.imgur.com/96TyAsN.png)
Si bien es cierto que existen herramientas más potentes, para curiosear o complementar, no está nada mal.
Saludos
Gabriela
antes que nada buen post Gabriela, hay que darle uso a las otras opciones que trae son mas utiles:
-d dominio o palabra <- aqui indicas el dominio o la palabra a buscar por ejemplo: -d underc0de o -d underc0de.org
-b motor <- puedes indicar la lista de motores de busqueda pasiva: baidu, bing, bingapi, crtsh, dogpile, google, google-certificates, googleCSE, googleplus, google-profiles, hunterio, linkedin, netcraft, pgp, threatcrowd,twitter, vhost, virustotal, yahoo, all
- f resultado.html <- guarda el archivo en resultado.html
esas son las opciones basicas y que siempre deben usarse, pero si quieres ir mas adentro y utilizar las nuevas funciones que incluye puedes utilizar:
-v <- busca host virtuales
-n <- reverse dns
-c <- realiza brute force a los dns encontrando mas subdominios
-t <- hace una busqueda tld a los dominios ejemplo: underc0de.org lo buscaria: underc0de.net, underc0de.edu, etc
-p <- hace una escaneo de puertos en 80,443,8080 esto es util ya que tambien con esta nueva opcion detectas la toma de un subdominio
-h <- utilizas busquedas en shodan este es de manera pasiva.
Ahora un ejemplo:
python3 theHarvester.py -d underc0de.org -b virustotal -c
Tambien puedes agregar apis como por ejemplo hunter tiene una buena recoleccion de emails:
(https://i.imgur.com/UMO0psa.png)
y utilizar hunter como motor