Image default
How To

Coletando informações com o theHarvester

Dentre as diversas ferramentas de buscas automatizadas existentes na Internet, eis que uma me chamou a atenção.

O theHarvester foi desenvolvido em Python por Christian Martorella. É uma ferramenta que nos fornece informações sobre contas de e-mail, nomes de usuários e hostnames/sub-domínios à partir de diversas fontes públicas, como motores de buscas e servidores de chaves PGP. Além disso, o TheHarvester funciona na maioria das distribuições Linux. Em nossos testes utilizarei o Linux Mint 17.2.

As principais fontes são suportadas:

  • Google: E-mails, sub-domínios;
  • Perfis no Google+: Nomes de funcionários;
  • Bing: E-mails, sub-domínios/hostnames, virtualhosts;
  • Servidores PGP: E-mails, sub-domínios/hostnames;
  • Linkedin: Nomes de funcionários;
  • Exalead: E-mails, sub-domínios/hostnames;
  • Twitter: Contas relacionadas a determinado domínio;
  • Shodan: O motor de busca Shodan procurará por portas e banners de portas descobertas.

Novas funcionalidades:

  • Tempo de atraso entre as requisições;
  • Resultado por ser exportado para XML.
  • Buscar informações sobre um domínios em todas as fontes;
  • Verificador de VirtualHosts.

Dependências

Como é uma ferramenta desenvolvida em Python, logo precisará tê-lo instalado para que o TheHarvester possa funcionar. Acesse este link para mais informações.

Se você estiver utilizando o Kali, muito provavelmente já tenha o “terreno” preparado.

Download

O download do TheHarvester por ser feito a partir do seguinte link:

https://github.com/laramies/theHarvester/archive/master.zip

Ou via Git Clone, através do comando:

git clone https://github.com/laramies/theHarvester

Após o download será necessário dar permissão de execução ao script. Para isso digite o seguinte no terminal:

$ sudo chmod +x theHarvester.py

Observação

Tenha sempre precaução em tudo que fizer daqui em diante. Por mais que não estejamos “invadindo” nenhum servidor e somente visualizando informações providas por motores de buscas, os administradores dos domínios buscados nem sempre verão isso com bons olhos.

Para evitar qualquer problema, utilizaremos em nossos testes o ProxyChains em conjunto com o navegador Tor. Lembre-se de sempre executar os comandos após o ProxyChains.

Ex: proxychains ./theHarvester.py -d microsoft.com -l 500 -b google

Site oficial do ProxyChains:

http://proxychains.sourceforge.net/

Tradução do How-To do ProxyChains:

http://www.slideshare.net/maganhati1/proxychains-howto-v-31-ptbr

Download do Navegador Tor

https://www.torproject.org/download/download.html.en

Vamos começar?

Após tudo instalado, caso digite ./theHarvester.py, aparecerá a seguinte tela:

Tela01
Tela Principal do theHarvester | O Analista

Exemplo 1

Para obtermos informações sobre o domínio microsoft.com no Google, digite o seguinte:

$ proxychains ./theHarvester.py -d microsoft.com -l 300 -b google
Tela02
Informações sobre o dominio no Google | O Analista

Exemplo 2

Para obtermos informações sobre o domínio microsoft.com em qualquer fonte, digite o seguinte:

$ proxychains ./theHarvester.py -d microsoft.com -l 300 -b all
Tela03
Informações sobre o domínio a partir de qualquer fonte | O Analista

Exemplo 3

Para obtermos informações sobre o domínio microsoft.com em qualquer fonte e ainda salvar o resultado para posteriormente visualizarmos no browser, digite o seguinte:

$ proxychains ./theHarvester.py -d microsoft.com -l 300 -b all -f teste

Tela04
Informações sobre o domínio a partir de qualquer fonte e salvando o resultado em arquivo | O Analista

Faça bom uso das informações aqui mostradas. Espero que tenha gostado!

Referência:

http://www.hacking-tutorial.com/tips-and-trick/information-gathering-using-theharvester-in-kali-linux

Posts similares

Execute o Windows 95 no Linux, MacOS e Windows 10

O Analista

Cloakify Toolset: Extrusão de dados em texto puro

O Analista

Monitore a leitura/escrita em disco no Linux com o iotop

O Analista