Pular para o conteúdo principal

theharvester

theHarvester é uma ferramenta de código aberto projetada para realizar a coleta de informações em várias fontes da internet, incluindo mecanismos de busca, motores de busca, redes sociais e muito mais. É útil para os testadores de penetração e analistas de segurança coletarem informações valiosas sobre um alvo durante a fase de reconhecimento.


Uso Básico

theHarvester -d alvo.com -s -v -r -n -c -b all
ArgumentoDescrição
-sUtilizar o Shodan
-vVerificar o nome do host via resolução DNS e buscar por hosts virtuais
-rVerificar possíveis tomadas de controle (takeovers)
-nAtivar a pesquisa de servidor DNS, padrão é Falso
-cRealizar um ataque de força bruta DNS no domínio
-bMotores de busca utilizado, se valor all todos serão utilizados

API Keys

Alguns motores de buscas utilizados pelo theHarvester necessitam de chave de API, para isso basta editar o arquivo /etc/theHarvester/api-keys.yaml no Kali Linux.

Mais informações na documentação: https://github.com/laramies/theHarvester/wiki/Installation#api-keys

Wordlists Padrões

As wordlists utilizadas pelo theHarvester podem ser encontradas no diretório /etc/theHarvester/wordlists no Kali Linux.

Extrair Somente Domínios

Para filtrar e exibir apenas os domínios coletados, você pode usar comandos de filtro, como o grep e o cut. O exemplo a seguir demonstra como fazer isso:

theHarvester -d alvo.com -s -v -r -n -c | grep "alvo.com" | cut -d":" -f1
informação

Neste comando, o grep filtra as linhas que contenham "alvo.com", e o cut extrai o primeiro campo (o domínio) separado por dois pontos (":").