comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

The Harvester: herramienta de pentesting. Recolección de información

  • 1 Respuestas
  • 781 Vistas

0 Usuarios y 4 Visitantes están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 878
  • Actividad:
    5%
  • Reputación 15
    • Ver Perfil
    • Email
« en: Noviembre 29, 2018, 05:25:02 pm »



The Harvester,  es una herramienta que nos permite obtener y recopilar información pública sobre host, subdominios,  e-mails, banners, puertos abiertos, etc.; valiéndose de  fuentes públicas como Twitter, Linkedin, servidores PGP,   los motores de búsqueda como Google,  Bing  o   la base de datos de SHODAN, entre otras.

Esta  herramienta fue desarrollada por Christian Martorella, y actualmente incorporada en la suite de Kali Linux. Sin perjuicio, que puede instalarse en otras distribuciones (*), cuyo enlace del GitHub dejo a continuación:

GitHub The Harvester

[* Se debe tener instalado Python en virtud que la tool fue escrita en ese lenguaje.]

USO

En cuanto al uso,  no solamente es útil para complementar a otras herramientas de reconocimiento pasivo en tareas de pentesting (como por ejemplo,  Maltego), sino que es de muy sencillo empleo.

Para lanzarla, desde la terminal  tipeamos el comando:

Código: Bash
  1. theharvester


Según se observa en la anterior captura, se despliega un listado donde se indican los parámetros que queremos emplear para la acotar o mejorar la búsqueda, a saber:


-d: Nos permite indicar el dominio o nombre del objetivo/empresa.
-b: Donde queremos que extraiga (fuente) datos: Google, Linkedin, Bing, etc.
-s: Iniciar resultados  en 0 (predeterminado).
-v: Verifica  el nombre del host mediante resolución DNS y búsqueda por hosts virtuales.
-f: Guarda los resultados en un archivo HTML y XML.
-n: Realiza una consulta inversa de DNS en todos los rangos descubiertos.
-c: Realiza un ataque de fuerza bruta de DNS para el nombre de dominio
-t: Realiza un descubrimiento de  de DNS del dominio del más alto nivel TLD (Top-Level Domain).
-e: Usar un servidor específico de DNS.
-l: Limita la cantidad de resultados a trabajar.
-h: Usa la base de datos SHODAN para consultar los hosts descubiertos.

EJEMPLOS:




Asimismo, tiene una funcionalidad interesante en cuanto permite exportar resultados en formato HTML o XML, a través del parámetro –f seguido del nombre en que se guardará el archivo.


En la siguiente captura podemos ver el archivo HTML y también, los resultados graficados.


Si bien es cierto que existen herramientas más potentes, para curiosear o complementar, no está nada mal.

Saludos

Gabriela

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 552
  • Actividad:
    3.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #1 en: Noviembre 30, 2018, 03:45:14 pm »
antes que nada buen post Gabriela, hay que darle uso a las otras opciones que trae son mas utiles:

-d dominio o palabra <- aqui indicas el dominio o la palabra a buscar por ejemplo: -d underc0de o -d underc0de.org
-b motor <- puedes indicar la lista de motores de busqueda pasiva: baidu, bing, bingapi, crtsh, dogpile, google, google-certificates, googleCSE, googleplus, google-profiles, hunterio, linkedin, netcraft, pgp, threatcrowd,twitter, vhost, virustotal, yahoo, all
- f resultado.html <- guarda el archivo en resultado.html

esas son las opciones basicas y que siempre deben usarse, pero si quieres ir mas adentro y utilizar las nuevas funciones que incluye puedes utilizar:

-v <- busca host virtuales
-n <- reverse dns
-c <- realiza brute force a los dns encontrando mas subdominios
-t <- hace una busqueda tld a los dominios ejemplo: underc0de.org lo buscaria: underc0de.net, underc0de.edu, etc
-p <- hace una escaneo de puertos en 80,443,8080 esto es util ya que tambien con esta nueva opcion detectas la toma de un subdominio
-h <- utilizas busquedas en shodan este es de manera pasiva.

Ahora un ejemplo:

Código: [Seleccionar]
python3 theHarvester.py -d underc0de.org -b virustotal -c 

Tambien puedes agregar apis como por ejemplo hunter tiene una buena recoleccion de emails:



y utilizar hunter como motor
Pentest - Hacking & Security Services

Contact me: arthusu@gmail.com

 

¿Te gustó el post? COMPARTILO!



Tutorial de Pentesting 2011 y 2012

Iniciado por k43l

Respuestas: 21
Vistas: 10430
Último mensaje Abril 16, 2013, 06:57:36 pm
por Nizzee
Recopilación Online Pentesting Tools

Iniciado por snakingmax

Respuestas: 6
Vistas: 5238
Último mensaje Noviembre 26, 2012, 12:03:20 pm
por alexander1712
[Propuesta] Taller de Pentesting desde 0

Iniciado por blood_rec

Respuestas: 38
Vistas: 14748
Último mensaje Octubre 06, 2012, 09:38:16 am
por Barym
Pentesting con Nmap a todos los subdomains de una web

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 302
Último mensaje Septiembre 24, 2018, 12:23:39 pm
por Rootkit_Pentester
PwnieExpress - Pentesting en Nokia N900

Iniciado por CalebBucker

Respuestas: 3
Vistas: 3068
Último mensaje Abril 28, 2013, 02:28:47 pm
por puntoCL