Jump to content
B0ltz

Tutorial BÁSICO sobre a ferramenta theHarvester [Kali Linux]

Recommended Posts


Tutorial BÁSICO sobre a ferramenta theHarvester [Kali Linux]

 

*******************************************************************
*                                                                 *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __| '_ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester Ver. 3.0.6                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* [email protected]                                   *
*******************************************************************


theHarvester é uma ferramenta muito simples, mas eficaz, projetada para ser usada no início de estágios de um teste de penetração. Essa ferramenta reúne e-mails, nomes, subdomínios, IPs e URLs usando vários dados públicos. Os motores de busca dessa ferramenta são:

        baidu, bing, bingapi, censys, crtsh, dogpile,
        google, google-certificates, googlecse, googleplus, google-profiles,
        caçador, linkedin, netcraft, pgp, threatcrowd,
        twitter, vhost, virustotal, yahoo.

A ferramenta theHarvester conta as seguintes opções:
 

       -d: Domínio para pesquisar ou nome da empresa
       -b: fonte de dados: baidu, bingapi, bingapi, censys, crtsh, dogpile,
                           google, google-certificates, googlecse, googleplus, google-profiles,
                           caçador, linkedin, netcraft, pgp, threatcrowd,
                           twitter, vhost, virustotal, yahoo, tudo
       -g: use o Google dorking em vez da pesquisa normal no Google
       -s: inicia no número de resultado X (padrão: 0)
       -v: verifica o nome do host por meio da resolução de DNS e procura por hosts virtuais
       -f: salva os resultados em um arquivo HTML e XML (ambos)
       -n: executa uma consulta reversa de DNS em todos os intervalos descobertos
       -c: executa uma força bruta de DNS para o nome de domínio
       -t: executar uma descoberta de expansão do TLD de DNS
       -e: use este servidor DNS
       -p: port varre os hosts detectados e verifique se há Takeovers (80,443,22,21,8080)
       -l: limita o número de resultados para trabalhar (o Bing passa de 50 para 50 resultados,
            Google 100 a 100 e o PGP não usa essa opção)
       -h: use o banco de dados SHODAN para consultar hosts descobertos

 

Pra você reunir as informaçoes sobre a empresa basta seguir os exmplos abaixo:
(OBS: o nosso exemplo será a bradesco.com)

 

[email protected]:~# theharvester -d bradesco.com -l 500 -b all

 

Agora uma leve explicação sobre o comando citado acima:

    -d <domínio para pesquisar>

    -l <limita o número de resultados para trabalhar>

    -b <fonte de dados>

Logo após a execução do comando citado acima ira aparecer isso:

 

ro[email protected]:~# theharvester -d bradesco.com -l 500 -b all

Warning: Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information.


*******************************************************************
*                                                                 *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __| '_ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester Ver. 3.0.6                                         *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* [email protected]                                   *
*******************************************************************


found supported engines
[-] Starting harvesting process for domain: bradesco.com

Full harvest on bradesco.com
[-] Searching in Google..
    Searching 0 results...
    Searching 100 results...
    Searching 200 results...
    Searching 300 results...
    Searching 400 results...
    Searching 500 results...
[-] Searching in PGP Key server..
    Searching PGP results...
[-] Searching in Netcraft server..
    Searching Netcraft results..
[-] Searching in ThreatCrowd server..
    Searching Threatcrowd results..
[-] Searching in CRTSH server..
        Searching https://crt.sh?id=1093112628
        Searching https://crt.sh?id=594086613
        Searching https://crt.sh?id=181851923
        Searching https://crt.sh?id=30562534
        Searching https://crt.sh?id=28194046
    Searching CRT.sh results..
[-] Searching in Virustotal server..
    Searching Virustotal results..
[-] Searching in Bing..
    Searching 50 results...
    Searching 100 results...
    Searching 150 results...
    Searching 200 results...
    Searching 250 results...
    Searching 300 results...
    Searching 350 results...
    Searching 400 results...
    Searching 450 results...
    Searching 500 results...
[-] Searching in Hunter:
    Done Searching Results
[-] Searching in Google Certificate transparency report..
[-] Searching in Censys:

Harvesting results
No IP addresses found


[+] Emails found:
------------------
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
 
[+] Hosts found in search engines:
------------------------------------

Total hosts: 33

[-] Resolving hostnames IPs...
 
2Fwww.bradesco.com:empty
3dwww.bradesco.com:empty
7c2Fwww.bradesco.com:empty
adc.bradesco.com:200.155.82.1
bram.bradesco.com:200.155.82.52
bsp.bradesco.com:empty
bspa.bradesco.com:empty
im-access1.bradesco.com:200.155.91.1
im-webcon1.bradesco.com:200.155.91.2
multicanal.bradesco.com:200.155.85.71
portaladm.bradesco.com:200.155.82.142
portaldsps.bradesco.com:200.155.87.213
portalpatrimonio.bradesco.com:200.155.82.238
sip.adc.bradesco.com:empty
sip.bradesco.com:200.155.91.1
sip.bram.bradesco.com:200.155.91.1
sip.bsp.bradesco.com:empty
sip.bspa.bradesco.com:empty
sip.corpr.bradesco.com:empty
wap.bradesco.com:200.155.82.51
webaccess.bradesco.com.br:200.155.87.163
webta.bradesco.com:200.155.86.58
wspf.bradesco.com:200.155.82.217
www.bradesco.com:200.155.83.77
www.bram.bradesco.com:200.155.82.52
www.edi.bradesco.com:200.155.84.37
www.ib2.bradesco.com:200.155.82.116
www.ib6.bradesco.com:200.155.82.130
www.icm.bradesco.com:200.155.83.211
www.m.bradesco.com:200.155.82.123
wwws.portaladm.bradesco.com:200.155.86.135
wwwss.bradesco.com:200.155.90.16

 

Nesse caso utilizando o dominio bradesco.com o theHarvester reuniu Emails, hostnames e IPs sobre a empresa.

 

Caso você queira utilizar o banco de dados SHODAN basta você colocar -h no comando, a seguir um exemplo do uso do SHODAN:

[email protected]:~# theharvester -d bradesco.com -l 500 -b all -h

 

Para você salvar os resultados em HTML basta colocar -f <nome_do_arquivo_.html>, a seguir um exemplo do uso do -f:

 

[email protected]:~# theharvester -d bradesco.com -l 500 -b all -h -f resultados.html

 

O documento criado ficaria na 'Pasta Pessoal' [/root] [OBS: Lembrando que estou usando o Kali Linux]

Espero ter esclarecido a ferramenta theHarvester para vocês, façam bom uso dessa ferramenta. Espero que tenham gostado!

 

  • Like 2

Share this post


Link to post
Share on other sites

Tópico movido para área correta...

Antes de postar veja se tem algum subfórum que seja mais direto ao conteúdo do post. ;) 

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Similar Content

    • By B0ltz
      Meu amigo pediu para eu criar um tópico nesse forum dizendo como colocar o API Key do Hunter.io no theHarvester. Lembrando que será um tutorial bem simples

      Basta você seguir os seguintes passos e você estará usando o seu API Key do Hunter.io no theHarvester
       
      1- Criar uma conta no Hunter.io   2- Ir para o painel de controle (Dashboard) da sua conta
       
      3- Clicar na opção de API encontrada do lado superior direito do site do Hunter.io
       
      4- Na página que abrirá tera seu API key, nesse momento copie o API Key
       
      5- Você terá que fazer isso manualmente, vá na pasta do computador e abra a pasta 'usr' depois a 'share' depois a 'theharvester' e logo em seguida a 'discovery' nessa pasta terá um arquivo em python chamado 'huntersearch.py' você ira abrir ele como editor, nesse arquivo você tera que encontrar esse linha de codigo: def __init__(self, word, limit, start): self.word = word self.limit = 100 self.start = start self.key = "Ponha_seu_API_KEY_aqui" if self.key == "": print("You need an API key in order to use the Hunter search engine. You can get one here: https://hunter.io") sys.exit() self.results = "" self.totalresults = "" self.counter = start self.database = "https://api.hunter.io/v2/domain-search?domain=" + word + "&api_key=" + self.key +"&limit=" + str(self.limit) 6- Na linha 5 do código você ira colocar seu API Key entre as Aspas duplas.

      7- Depois da edição feita, você já pode salvar e fechar esse arquivo.

      Então quando você for executar o theHarvester ele já ira utilizar a sua conta do Hunter.io (lembrando que sua conta no Hunter.io é FREE e ela tem o limite de 50 'pedidos' por mês).
       
    • By scorp007
      Gostei muito das distros Kali. Testei a Mate, a original, a KDE.... Porém a que mais gostei foi a E17. Tem um visual show! Mas tenho um problema sério com ela: não consigo conectar a internet.
      Houve o aviso de que deveria instalar o Connman. Mas como sem internet?!
      Uso o Kali em dualboot com o Ubuntu, pois só assim consigo pesquisar, estudar, navegar.
      Agradeço se alguém puder ajudar. Já li vários tópicos, que são raros, mas nada funcionou.
    • By theP4N1C0
      Shodan https://www.shodan.io O Shodan é o primeiro mecanismo de busca do mundo para dispositivos conectados à Internet. Censys http://censys.io Encontre e monitore todos os servidores na Internet FOFA https://fofa.so FOFA é um motor de busca do ciberespaço BinaryEdge https://app.binaryedge.io Examine todo o espaço da Internet e crie fluxos e relatórios de inteligência de ameaças em tempo real que mostram o que está exposto na Internet ONYPHE https://www.onyphe.io O ONYPHE é um buscador de dados de inteligência sobre ameaças cibernéticas coletados pelo rastreamento de várias fontes disponíveis na Internet GhostProject https://ghostproject.fr Buscador de dados vazados Wigle https://wigle.net/index Localização e informações de redes wifi pelo mundo Hunter https://hunter.io Hunter lista todas as pessoas que trabalham em uma empresa com seus nomes e endereços de e-mail encontrados na web. É a ferramenta de busca de e-mail mais poderosa já criada. Thingful https://www.thingful.net Thingful é um mecanismo de busca para a Internet das Coisas, permitindo descoberta segura e interoperabilidade entre milhões de objetos públicos e privados conectados ao redor do mundo. Reposify https://www.reposify.com O repositório de risco cibernético do mundo. Eles mapeam o risco cibernético diariamente de qualquer IP e organização no mundo. ZoomEye https://www.zoomeye.org O ZoomEye é um mecanismo de pesquisa para o ciberespaço que permite ao usuário encontrar componentes de rede específicos (ip, serviços etc.). NETDB https://www.netdb.io O primeiro motor de pesquisa agregador de Internet das Coisas. Ele conecta todas as fontes de pesquisa IoT, para que você possa coletar todas as informações possíveis, criadas para pesquisas, chamadas de documentos e empresas de segurança.   VIA: https://t.me/AcervoDoSam
    • By Lucas Henrique
      Passo 1:
      No terminal, digite setoolkit.

       
      Passo 2:
      Na linha SET, coloque o número 1! 

       
      Passo 3:
      No próximo processo, opção 2! 

       
      Passo 4:
      Próximo processo, opção 3!

       
      Passo 5:
      Próximo processo, opção 2!

       
      Passo 6:
      Pedirá nesse processo o IP da máquina, iremos descobrir dessa forma.
      Em um novo terminal (sem fechar esse), digite ifconfig:

      Coloque esse I.P na opção pedida no terminal do setoolkit.
      Passo 7:
      Coloque o site desejado! 

       
      Passo 8:
      Abra seu navegador - de preferência Mozilla - e coloque seu IP.
      Se abrir o site, beleza!
      Se não abrir, verifique seu apache!
          Abra novo terminal -> service apache2 status -> service apache2 start 
       
      Passo 9:
      Abra Google shortlink --> https://goo.gl/. E coloque o IP usado para abrir o "site fake". Com o novo link, envie para a vítima, que ao digitar suas identificações, aparecerá no seu terminal setoolkit. 
      Site fake:

      Terminal:

       
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.