Сбор информации с использованием theHarvester в Kali Linux

Сегодня мы узнаем о сборке информации с помощью theHarvester в Kali Linux.

Хороший сбор информации необходим порой для успешного теста на проникновение.

TheHarvester был разработан в Python Кристианом Мартореллой.

Это инструмент, который предоставляет нам информацию об учетных записях электронной почты, именах пользователей и именах хостов / поддоменах из разных общедоступных источников, таких как поисковые системы и сервер ключей PGP.

Этот инструмент разработан, чтобы помочь тестеру проникновения на более ранней стадии; он эффективен  и прост в использовании.

Поддерживаемые источники:

Google — электронные письма, субдомены

Профили Google — имена пользователей

Поиск Bing — электронные письма, поддомены / имена хостов, виртуальные хосты

Серверы Pgp — электронные письма, поддомены / имена хостов

LinkedIn — имена пользователей

Exalead — электронные письма, субдомен / имена хостов

Новые возможности:

Временные задержки между запросами

Экспорт результатов XML

Поиск домена во всех источниках

Верификатор виртуального хоста

Давайте начнем

Если вы используете Kali Linux, откройте терминал и введите theharvester

 # theharvester 

Если нет, то его можно легко скачать здесь: https://github.com/laramies/theHarvester

Просто загрузите и извлеките его.

Предоставить разрешение на выполнение: theHarvester.py с помощью :

 # chmod 755 theHavester.py 

Здесь я использую Kali Linux.

Затем просто запустите скрипт:

 # ./theHavester.py 

Метод : 1

 

Вы можете просто использовать команду theHarvester -d [url] -l 300 -b [имя поисковой системы]

Например:

  # theHarvester -d sixstartech.com -l 300 -b google 

 

 

 Метод: 2

Чтобы получить всю информацию о сайте, вы можете использовать команду :

 # theharvester -d tsarev.biz -l 300 -b all 

Метод: 3

Чтобы сохранить результат в файле HTML, вы можете использовать параметр -f, за которым следует имя файла,

Пример:

 

 # theHarvester.py -d tsarev.biz -l 300 -b all -f test

 

Вот пример отчета в формате html:

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *