miércoles, 10 de abril de 2013

Theharvester - Recopilacion de Informacion


El objetivo de este programa es reunir a mensajes de correo electrónico, subdominios, los anfitriones, los nombres de los empleados, puertos abiertos y las banderas de diferentes fuentes públicas como los motores de búsqueda, servidores y bases de datos de la clave PGP ordenador SHODAN.

Esta herramienta está diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.

Esta es una reescritura completa de la herramienta con nuevas características como:
Las demoras entre la solicitud


Todas las fuentes de búsqueda
Verificador de host virtual
Enumeración Activa (enumeración DNS, las búsquedas inversas, la expansión TLD)
Integración con la base de datos SHODAN ordenador, para obtener los puertos abiertos y pancartas
Guardar para XML y HTML
Gráfico básico con estadísticas
Las nuevas fuentes

Descubrimiento pasiva:

Google: motor de búsqueda de Google - www.google.com

Google y los perfiles: motor de búsqueda de Google, búsqueda específica para los perfiles de Google

Bing: motor de búsqueda de Microsoft - www.bing.com

Bingapi: motor de búsqueda de Microsoft, a través de la API (es necesario agregar la clave en el archivo de descubrimiento / bingsearch.py)

Pgp: servidor PGP key - pgp.rediris.es

Linkedin: google motor de búsqueda, búsqueda específica para los usuarios de Linkedin

Shodan: Computer Shodan motor de búsqueda, buscará los puertos y la bandera de los hosts descubiertos ( http://www.shodanhq.com/ )

Vhost: Bing hosts virtuales búsqueda

Descubrimiento activo:

DNS fuerza bruta: este plugin se ejecutará un bruto diccionario enumeración fuerza

Búsqueda DNS inversa: búsqueda inversa de IP ha descubierto con el fin de encontrar los nombres de host

DNS TDL expansión: TLD bruta diccionario enumeración fuerza

Por favor, lea el archivo README para obtener más información.

Última versión en el repositorio de subversion


Usage: theharvester options 

       -d: Domain to search or company name
       -b: Data source (google,bing,bingapi,pgp,linkedin,google-profiles,people123,jigsaw,all)
       -s: Start in result number X (default 0)
       -v: Verify host name via dns resolution and search for virtual hosts
       -f: Save the results into an HTML and XML file
       -n: Perform a DNS reverse query on all ranges discovered
       -c: Perform a DNS brute force for the domain name
       -t: Perform a DNS TLD expansion discovery
       -e: Use this DNS server
       -l: Limit the number of results to work with(bing goes from 50 to 50 results,
  -h: use SHODAN database to query discovered hosts
            google 100 to 100, and pgp doesn't use this option)

Examples:./theharvester.py -d microsoft.com -l 500 -b google
         ./theharvester.py -d microsoft.com -b pgp
         ./theharvester.py -d microsoft -l 200 -b linkedin



Share:

0 comentarios:

Publicar un comentario

Labels

Analisis (6) Android (1) Auditoria (15) BruteFoce (7) centOS (1) Cloudflare (3) DDos (1) Distros (5) Exploits (3) firewall (1) hacking (11) Herramientas (126) Incapsula (1) lfi (1) Malware (2) Pentest (49) Perl (2) Proxys (1) python (10) Scan Sql (1) Seguridad (52) Windows (1) Wireless (5) Wordpress (1) XSS (5)

FOLLOWME


Translate

Followers