Underc0de

[In]Seguridad Informática => Bugs y Exploits => Pentesting => Mensaje iniciado por: Gabriela en Noviembre 29, 2018, 05:25:02 PM

Título: The Harvester: herramienta de pentesting. Recolección de información
Publicado por: Gabriela en Noviembre 29, 2018, 05:25:02 PM

(https://i.imgur.com/jxdsE5t.png)


The Harvester,  es una herramienta que nos permite obtener y recopilar información pública sobre host, subdominios,  e-mails, banners, puertos abiertos, etc.; valiéndose de  fuentes públicas como Twitter, Linkedin, servidores PGP,   los motores de búsqueda como Google,  Bing  o   la base de datos de SHODAN, entre otras.

Esta  herramienta fue desarrollada por Christian Martorella, y actualmente incorporada en la suite de Kali Linux. Sin perjuicio, que puede instalarse en otras distribuciones (*), cuyo enlace del GitHub dejo a continuación:

GitHub The Harvester (https://github.com/laramies/theHarvester)

[* Se debe tener instalado Python en virtud que la tool fue escrita en ese lenguaje.]

USO

En cuanto al uso,  no solamente es útil para complementar a otras herramientas de reconocimiento pasivo en tareas de pentesting (como por ejemplo,  Maltego), sino que es de muy sencillo empleo.

Para lanzarla, desde la terminal  tipeamos el comando:

Código (bash) [Seleccionar]
theharvester

(https://i.imgur.com/JaPMisY.png)

Según se observa en la anterior captura, se despliega un listado donde se indican los parámetros que queremos emplear para la acotar o mejorar la búsqueda, a saber:


-d: Nos permite indicar el dominio o nombre del objetivo/empresa.
-b: Donde queremos que extraiga (fuente) datos: Google, Linkedin, Bing, etc.
-s: Iniciar resultados  en 0 (predeterminado).
-v: Verifica  el nombre del host mediante resolución DNS y búsqueda por hosts virtuales.
-f: Guarda los resultados en un archivo HTML y XML.
-n: Realiza una consulta inversa de DNS en todos los rangos descubiertos.
-c: Realiza un ataque de fuerza bruta de DNS para el nombre de dominio
-t: Realiza un descubrimiento de  de DNS del dominio del más alto nivel TLD (Top-Level Domain).
-e: Usar un servidor específico de DNS.
-l: Limita la cantidad de resultados a trabajar.
-h: Usa la base de datos SHODAN para consultar los hosts descubiertos.

EJEMPLOS:

(https://i.imgur.com/bGzigP2.png)

(https://i.imgur.com/vedcEdm.png)
(https://i.imgur.com/rUHGaXt.png)


Asimismo, tiene una funcionalidad interesante en cuanto permite exportar resultados en formato HTML o XML, a través del parámetro –f seguido del nombre en que se guardará el archivo.

(https://i.imgur.com/FkQN7GL.png)

En la siguiente captura podemos ver el archivo HTML y también, los resultados graficados.

(https://i.imgur.com/96TyAsN.png)

Si bien es cierto que existen herramientas más potentes, para curiosear o complementar, no está nada mal.

Saludos

Gabriela
Título: Re:The Harvester: herramienta de pentesting. Recolección de información
Publicado por: arthusu en Noviembre 30, 2018, 03:45:14 PM
antes que nada buen post Gabriela, hay que darle uso a las otras opciones que trae son mas utiles:

-d dominio o palabra <- aqui indicas el dominio o la palabra a buscar por ejemplo: -d underc0de o -d underc0de.org
-b motor <- puedes indicar la lista de motores de busqueda pasiva: baidu, bing, bingapi, crtsh, dogpile, google, google-certificates, googleCSE, googleplus, google-profiles, hunterio, linkedin, netcraft, pgp, threatcrowd,twitter, vhost, virustotal, yahoo, all
- f resultado.html <- guarda el archivo en resultado.html

esas son las opciones basicas y que siempre deben usarse, pero si quieres ir mas adentro y utilizar las nuevas funciones que incluye puedes utilizar:

-v <- busca host virtuales
-n <- reverse dns
-c <- realiza brute force a los dns encontrando mas subdominios
-t <- hace una busqueda tld a los dominios ejemplo: underc0de.org lo buscaria: underc0de.net, underc0de.edu, etc
-p <- hace una escaneo de puertos en 80,443,8080 esto es util ya que tambien con esta nueva opcion detectas la toma de un subdominio
-h <- utilizas busquedas en shodan este es de manera pasiva.

Ahora un ejemplo:

python3 theHarvester.py -d underc0de.org -b virustotal -c 


Tambien puedes agregar apis como por ejemplo hunter tiene una buena recoleccion de emails:

(https://i.imgur.com/UMO0psa.png)

y utilizar hunter como motor