theharvester
theHarvester é uma ferramenta de código aberto projetada para realizar a coleta de informações em várias fontes da internet, incluindo mecanismos de busca, motores de busca, redes sociais e muito mais. É útil para os testadores de penetração e analistas de segurança coletarem informações valiosas sobre um alvo durante a fase de reconhecimento.
Uso Básico
theHarvester -d alvo.com -s -v -r -n -c -b all
| Argumento | Descrição |
|---|---|
-s | Utilizar o Shodan |
-v | Verificar o nome do host via resolução DNS e buscar por hosts virtuais |
-r | Verificar possíveis tomadas de controle (takeovers) |
-n | Ativar a pesquisa de servidor DNS, padrão é Falso |
-c | Realizar um ataque de força bruta DNS no domínio |
-b | Motores de busca utilizado, se valor all todos serão utilizados |
API Keys
Alguns motores de buscas utilizados pelo theHarvester necessitam de chave de
API, para isso basta editar o arquivo /etc/theHarvester/api-keys.yaml no Kali
Linux.
Mais informações na documentação: https://github.com/laramies/theHarvester/wiki/Installation#api-keys
Wordlists Padrões
As wordlists utilizadas pelo theHarvester podem ser encontradas no diretório
/etc/theHarvester/wordlists no Kali Linux.
Extrair Somente Domínios
Para filtrar e exibir apenas os domínios coletados, você pode usar comandos de filtro, como o grep e o cut. O exemplo a seguir demonstra como fazer isso:
theHarvester -d alvo.com -s -v -r -n -c | grep "alvo.com" | cut -d":" -f1
Neste comando, o grep filtra as linhas que contenham "alvo.com", e o cut
extrai o primeiro campo (o domínio) separado por dois pontos (":").