The Harvester

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 12 окт 2016.

  1. Vander

    Vander Модератор
    Команда форума

    Регистрация:
    16 янв 2016
    Сообщения:
    320
    Симпатии:
    285
    Привет! В этой статье я покажу очередной инструмент, который поможет собрать информацию о целевом объекте, перед началом тестирования на проникновение.

    upload_2016-10-12_22-28-3.png

    Утилита называется theHarvester – по словам разработчиков, она является универсальным инструментом для сбора учетных записей, электронной почты, имена субдоменов, виртуальных хостов, открытых портов, баннеров и имен сотрудников из различных общедоступных источников (поисковые системы, ключевые серверы PGP)

    Инструмент достаточно прост, но в то же время достаточно эффективен на ранних стадиях тестирования. Так же его можно использовать для того, чтобы посмотреть, как много о вашей компании можно узнать в интернете.

    Список изменений в версии v2.7 11/10/2016 (взято с сайта разработчиков):

    · Discovery: Fixed PGP keyserver search.

    · Added missing search engines, fixed search engine handling.

    · Fixed email parser for cleaner results. Thanks Th4nat0s

    · Improved XML exporting file format

    · Removed 123people

    · Fixed Bing cookies order

    Зависимости:

    · Python 2.7.x


    · Необходима библиотека (http://docs.python-requests.org/en/latest/) > pip install

    Пассивные:

    · google: google поисковая система – www.google.com

    · googleCSE:
    google система пользовательского поиска

    · google-profiles:
    google поиск конкретных профилей пользователей Google

    · bing: microsoft поисковая система – www.bing.com

    · bingapi: microsoft поисковая система, с помощью API (вы должны добавить свой API ключ в поиск /bingsearch.py)

    · dogpile: Dogpile поисковая система – www.dogpile.com

    · pgp: сервер ключей PGP – mit.edu

    · linkedin: google поисковая система, специализированный поиск для пользователей Linkedin

    · vhost: Bing поиск виртуальных хостов

    · twitter: twitter аккаунты связаны с интересующим доменом (использует google поиск)

    · googleplus:
    пользователи работающие в целевой компании (использует google поиск)

    · yahoo:
    Yahoo поисковая система

    · baidu:
    Baidu поисковая система

    · shodan: Shodan Computer поисковая система, будет искать открытые порты и баннеры обнаруженных хостов (http://www.shodanhq.com/)


    Активные:

    · DNS brute force: этот плагин позволит запустить перебор по словарю

    · DNS reverse lookup: обратный поиск имен хостов, по найденным адресам

    · DNS TDL expansion:
    TLD словарь для брутфорса

    Модули, которым необходим API ключ для работы:

    · googleCSE:
    Необходимо создать Google Custom Search engine(CSE), и добавить свой

    Google API key и CSE ID в плагин (discovery/googleCSE.py)

    · shodan:
    Необходимо добавить свой API key в discovery/shodansearch.py

    Теперь установим его себе и запустим:

    > git clone http://github.com/laramies/theHarvester

    > cd theHarvester

    > chmod a+x theHarvester.py

    > ./theHarvester.py

    upload_2016-10-12_22-29-35.png
    upload_2016-10-12_22-29-46.png

    Я полагаю не нужно вдаваться в подробности об опциях использования программы т.к. все видно и предельно ясно. Во всяком случае, вопросы жду в комментариях.

    Еще добавлю, что запуск программы с опциями:

    > theHarvester.py –d mycompany.com –l 500 –b all –s 300

    в отношении компании, о структуре которой, я знаю практически все, дал довольно обширные результаты:

    · Мэйлы сотрудников

    · Виртуальные хосты


    И еще много всякого, обладая такой информацией можно более гибко подойти к разработке стратегии тестирования на проникновение, а так же представить себе более отчетливо архитектуру цели. В целом рекомендую к использованию.
     
    kot-gor, WebWare Team и d7uk4r3v нравится это.
  2. kuklofon

    kuklofon Parrot Security OS
    Команда форума

    Регистрация:
    28 фев 2016
    Сообщения:
    219
    Симпатии:
    117
    у меня почему-то харвестер только первый раз собирает почты, а потом всё... не хочет. Я попозже тему сделаю с ещё одним интересным способом
     
    Vander нравится это.
  3. tagerSU

    tagerSU New Member

    Регистрация:
    19 сен 2016
    Сообщения:
    2
    Симпатии:
    0
    у меня почему-то харвестер только первый раз собирает почты, а потом всё... не хочет!!!! В чем может быть загвоздка?
     
  4. dandu

    dandu Member

    Регистрация:
    19 окт 2016
    Сообщения:
    11
    Симпатии:
    1
    почему то после набора команды theHarvester.py –d domain.com –l 500 –b all –s 300 у меня сообщает что command not found
     
  5. kuklofon

    kuklofon Parrot Security OS
    Команда форума

    Регистрация:
    28 фев 2016
    Сообщения:
    219
    Симпатии:
    117
    ты на Кали ?
     
  6. dandu

    dandu Member

    Регистрация:
    19 окт 2016
    Сообщения:
    11
    Симпатии:
    1
    ага, Kali Linux
     
  7. kuklofon

    kuklofon Parrot Security OS
    Команда форума

    Регистрация:
    28 фев 2016
    Сообщения:
    219
    Симпатии:
    117
    ну а нахрена ты пишешь theHarvester.py , если он у тебя из консоли просто по команде theHarvester запускается...
     
  8. dandu

    dandu Member

    Регистрация:
    19 окт 2016
    Сообщения:
    11
    Симпатии:
    1
    виноват бразэ, я не спец, тока начинаю, ща попробую
     
  9. kuklofon

    kuklofon Parrot Security OS
    Команда форума

    Регистрация:
    28 фев 2016
    Сообщения:
    219
    Симпатии:
    117
    даже не theHarvester а theharvester
     
  10. kuklofon

    kuklofon Parrot Security OS
    Команда форума

    Регистрация:
    28 фев 2016
    Сообщения:
    219
    Симпатии:
    117
    используй ТАБ принаборе команд в терминале, сильно проще будет
     
  11. dandu

    dandu Member

    Регистрация:
    19 окт 2016
    Сообщения:
    11
    Симпатии:
    1
    принято!

    Команду запустил, прогуглил, 2 почтовых ящика и несколько субдоменов вытащил. Отлично! попробую открытые порты поискать..
     
Загрузка...

Поделиться этой страницей