![]() |
Привет! В этой статье я покажу очередной инструмент, который поможет собрать информацию о целевом объекте, перед началом тестирования на проникновение.
https://forum.antichat.xyz/attachmen...3d0799a278.png Утилита называется theHarvester –по словам разработчиков, она является универсальным инструментом для сбора учетных записей, электронной почты, имена субдоменов, виртуальных хостов, открытых портов, баннеров и имен сотрудников из различных общедоступных источников (поисковые системы, ключевые серверы PGP) Инструмент достаточно прост, но в то же время достаточно эффективен на ранних стадиях тестирования. Так же его можно использовать для того, чтобы посмотреть, как много о вашей компании можно узнать в интернете. Список изменений в версии v2.7 11/10/2016 (взято с сайта разработчиков): · Discovery: Fixed PGP keyserver search. · Added missing search engines, fixed search engine handling. · Fixed email parser for cleaner results. Thanks Th4nat0s · Improved XML exporting file format · Removed 123people · Fixed Bing cookies order Зависимости: · Python 2.7.x · Необходима библиотека (http://docs.python-requests.org/en/latest/) > pip install Пассивные: · google:google поисковая система – www.google.com · googleCSE: google система пользовательского поиска · google-profiles: google поиск конкретных профилей пользователей Google · bing: microsoft поисковая система – www.bing.com · bingapi: microsoft поисковая система, с помощью API (вы должны добавить свой API ключ в поиск /bingsearch.py) · dogpile:Dogpile поисковая система – www.dogpile.com ·pgp: сервер ключей PGP – mit.edu · linkedin: google поисковая система, специализированный поиск для пользователей Linkedin · vhost: Bing поиск виртуальных хостов · twitter:twitter аккаунты связаны с интересующим доменом (использует google поиск) · googleplus: пользователи работающие в целевой компании (использует google поиск) · yahoo: Yahoo поисковая система · baidu: Baidu поисковая система · shodan: Shodan Computer поисковая система, будет искать открытые порты и баннеры обнаруженных хостов (http://www.shodanhq.com/) Активные: · DNS brute force: этот плагин позволит запустить перебор по словарю · DNS reverse lookup: обратный поиск имен хостов, по найденным адресам · DNS TDL expansion: TLD словарь для брутфорса Модули, которым необходим API ключ для работы: · googleCSE:Необходимо создать Google Custom Search engine(CSE), и добавить свой Google API key и CSE ID в плагин (discovery/googleCSE.py) · shodan: Необходимо добавить свой API key в discovery/shodansearch.py Теперь установим его себе и запустим: > git clone http://github.com/laramies/theHarvester > cd theHarvester > chmod a+x theHarvester.py > ./theHarvester.py https://forum.antichat.xyz/attachmen...8c3eb499d0.png https://forum.antichat.xyz/attachmen...82947eb514.png Я полагаю не нужно вдаваться в подробности об опциях использования программы т.к. все видно и предельно ясно. Во всяком случае, вопросы жду в комментариях. Еще добавлю, что запуск программы с опциями: > theHarvester.py –d mycompany.com –l 500 –b all –s 300 в отношении компании, о структуре которой, я знаю практически все, дал довольно обширные результаты: · Мэйлы сотрудников · Виртуальные хосты И еще много всякого, обладая такой информацией можно более гибко подойти к разработке стратегии тестирования на проникновение, а так же представить себе более отчетливо архитектуру цели. В целом рекомендую к использованию. |
у меня почему-то харвестер только первый раз собирает почты, а потом всё... не хочет. Я попозже тему сделаю с ещё одним интересным способом
|
почему то после набора команды theHarvester.py –d domain.com –l 500 –b all –s 300 у меня сообщает что command not found
|
Цитата:
|
ага, Kali Linux
|
Цитата:
|
виноват бразэ, я не спец, тока начинаю, ща попробую
|
даже не theHarvester а theharvester
|
Цитата:
|
Цитата:
Команду запустил, прогуглил, 2 почтовых ящика и несколько субдоменов вытащил. Отлично! попробую открытые порты поискать.. |
| Время: 06:26 |