Esta herramienta está diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.
Esta es una reescritura completa de la herramienta con nuevas características como:
Las demoras entre la solicitud
Todas las fuentes de búsqueda
Verificador de host virtual
Enumeración Activa (enumeración DNS, las búsquedas inversas, la expansión TLD)
Integración con la base de datos SHODAN ordenador, para obtener los puertos abiertos y pancartas
Guardar para XML y HTML
Gráfico básico con estadísticas
Las nuevas fuentes
Descubrimiento pasiva:
Google: motor de búsqueda de Google - www.google.com
Google y los perfiles: motor de búsqueda de Google, búsqueda específica para los perfiles de Google
Bing: motor de búsqueda de Microsoft - www.bing.com
Bingapi: motor de búsqueda de Microsoft, a través de la API (es necesario agregar la clave en el archivo de descubrimiento / bingsearch.py)
Pgp: servidor PGP key - pgp.rediris.es
Linkedin: google motor de búsqueda, búsqueda específica para los usuarios de Linkedin
Shodan: Computer Shodan motor de búsqueda, buscará los puertos y la bandera de los hosts descubiertos ( http://www.shodanhq.com/ )
Vhost: Bing hosts virtuales búsqueda
Descubrimiento activo:
DNS fuerza bruta: este plugin se ejecutará un bruto diccionario enumeración fuerza
Búsqueda DNS inversa: búsqueda inversa de IP ha descubierto con el fin de encontrar los nombres de host
DNS TDL expansión: TLD bruta diccionario enumeración fuerza
Por favor, lea el archivo README para obtener más información.
Última versión en el repositorio de subversion
Usage: theharvester options
-d: Domain to search or company name
-b: Data source (google,bing,bingapi,pgp,linkedin,google-profiles,people123,jigsaw,all)
-s: Start in result number X (default 0)
-v: Verify host name via dns resolution and search for virtual hosts
-f: Save the results into an HTML and XML file
-n: Perform a DNS reverse query on all ranges discovered
-c: Perform a DNS brute force for the domain name
-t: Perform a DNS TLD expansion discovery
-e: Use this DNS server
-l: Limit the number of results to work with(bing goes from 50 to 50 results,
-h: use SHODAN database to query discovered hosts
google 100 to 100, and pgp doesn't use this option)
Examples:./theharvester.py -d microsoft.com -l 500 -b google
./theharvester.py -d microsoft.com -b pgp
./theharvester.py -d microsoft -l 200 -b linkedin
0 comentarios:
Publicar un comentario