Привет! В этой статье я покажу очередной инструмент, который поможет собрать информацию о целевом объекте, перед началом тестирования на проникновение.
Утилита называется theHarvester – по словам разработчиков, она является универсальным инструментом для сбора учетных записей, электронной почты, имена субдоменов, виртуальных хостов, открытых портов, баннеров и имен сотрудников из различных общедоступных источников (поисковые системы, ключевые серверы PGP)
Инструмент достаточно прост, но в то же время достаточно эффективен на ранних стадиях тестирования. Так же его можно использовать для того, чтобы посмотреть, как много о вашей компании можно узнать в интернете.
Список изменений в версии v2.7 11/10/2016 (взято с сайта разработчиков):
· Discovery: Fixed PGP keyserver search.
· Added missing search engines, fixed search engine handling.
· Fixed email parser for cleaner results. Thanks Th4nat0s
· Improved XML exporting file format
· Removed 123people
· Fixed Bing cookies order
Зависимости:
· Python 2.7.x
· Необходима библиотека (
Пассивные:
· google: google поисковая система –
· googleCSE: google система пользовательского поиска
· google-profiles: google поиск конкретных профилей пользователей Google
· bing: microsoft поисковая система –
· bingapi: microsoft поисковая система, с помощью API (вы должны добавить свой API ключ в поиск /bingsearch.py)
· dogpile: Dogpile поисковая система –
· pgp: сервер ключей PGP – mit.edu
· linkedin: google поисковая система, специализированный поиск для пользователей Linkedin
· vhost: Bing поиск виртуальных хостов
· twitter: twitter аккаунты связаны с интересующим доменом (использует google поиск)
· googleplus: пользователи работающие в целевой компании (использует google поиск)
· yahoo: Yahoo поисковая система
· baidu: Baidu поисковая система
· shodan: Shodan Computer поисковая система, будет искать открытые порты и баннеры обнаруженных хостов (
Активные:
· DNS brute force: этот плагин позволит запустить перебор по словарю
· DNS reverse lookup: обратный поиск имен хостов, по найденным адресам
· DNS TDL expansion: TLD словарь для брутфорса
Модули, которым необходим API ключ для работы:
· googleCSE: Необходимо создать Google Custom Search engine(CSE), и добавить свой
Google API key и CSE ID в плагин (discovery/googleCSE.py)
· shodan: Необходимо добавить свой API key в discovery/shodansearch.py
Теперь установим его себе и запустим:
> git clone http://github.com/laramies/theHarvester
> cd theHarvester
> chmod a+x theHarvester.py
> ./theHarvester.py
Я полагаю не нужно вдаваться в подробности об опциях использования программы т.к. все видно и предельно ясно. Во всяком случае, вопросы жду в комментариях.
Еще добавлю, что запуск программы с опциями:
> theHarvester.py –d mycompany.com –l 500 –b all –s 300
в отношении компании, о структуре которой, я знаю практически все, дал довольно обширные результаты:
· Мэйлы сотрудников
· Виртуальные хосты
И еще много всякого, обладая такой информацией можно более гибко подойти к разработке стратегии тестирования на проникновение, а так же представить себе более отчетливо архитектуру цели. В целом рекомендую к использованию.
Утилита называется theHarvester – по словам разработчиков, она является универсальным инструментом для сбора учетных записей, электронной почты, имена субдоменов, виртуальных хостов, открытых портов, баннеров и имен сотрудников из различных общедоступных источников (поисковые системы, ключевые серверы PGP)
Инструмент достаточно прост, но в то же время достаточно эффективен на ранних стадиях тестирования. Так же его можно использовать для того, чтобы посмотреть, как много о вашей компании можно узнать в интернете.
Список изменений в версии v2.7 11/10/2016 (взято с сайта разработчиков):
· Discovery: Fixed PGP keyserver search.
· Added missing search engines, fixed search engine handling.
· Fixed email parser for cleaner results. Thanks Th4nat0s
· Improved XML exporting file format
· Removed 123people
· Fixed Bing cookies order
Зависимости:
· Python 2.7.x
· Необходима библиотека (
Ссылка скрыта от гостей
) > pip installПассивные:
· google: google поисковая система –
Ссылка скрыта от гостей
· googleCSE: google система пользовательского поиска
· google-profiles: google поиск конкретных профилей пользователей Google
· bing: microsoft поисковая система –
Ссылка скрыта от гостей
· bingapi: microsoft поисковая система, с помощью API (вы должны добавить свой API ключ в поиск /bingsearch.py)
· dogpile: Dogpile поисковая система –
Ссылка скрыта от гостей
· pgp: сервер ключей PGP – mit.edu
· linkedin: google поисковая система, специализированный поиск для пользователей Linkedin
· vhost: Bing поиск виртуальных хостов
· twitter: twitter аккаунты связаны с интересующим доменом (использует google поиск)
· googleplus: пользователи работающие в целевой компании (использует google поиск)
· yahoo: Yahoo поисковая система
· baidu: Baidu поисковая система
· shodan: Shodan Computer поисковая система, будет искать открытые порты и баннеры обнаруженных хостов (
Ссылка скрыта от гостей
)Активные:
· DNS brute force: этот плагин позволит запустить перебор по словарю
· DNS reverse lookup: обратный поиск имен хостов, по найденным адресам
· DNS TDL expansion: TLD словарь для брутфорса
Модули, которым необходим API ключ для работы:
· googleCSE: Необходимо создать Google Custom Search engine(CSE), и добавить свой
Google API key и CSE ID в плагин (discovery/googleCSE.py)
· shodan: Необходимо добавить свой API key в discovery/shodansearch.py
Теперь установим его себе и запустим:
> git clone http://github.com/laramies/theHarvester
> cd theHarvester
> chmod a+x theHarvester.py
> ./theHarvester.py
Я полагаю не нужно вдаваться в подробности об опциях использования программы т.к. все видно и предельно ясно. Во всяком случае, вопросы жду в комментариях.
Еще добавлю, что запуск программы с опциями:
> theHarvester.py –d mycompany.com –l 500 –b all –s 300
в отношении компании, о структуре которой, я знаю практически все, дал довольно обширные результаты:
· Мэйлы сотрудников
· Виртуальные хосты
И еще много всякого, обладая такой информацией можно более гибко подойти к разработке стратегии тестирования на проникновение, а так же представить себе более отчетливо архитектуру цели. В целом рекомендую к использованию.