Post182 nn

Enumeración de Emails y subdominios de OSINT con theHarvester 3.0


Profile
Omar Jacobo Muñoz Veliz

 

INTRODUCCIÓN

 

theHarvester es una herramienta para recopilar nombres de subdominios, direcciones de correo electrónico, hosts virtuales, puertos / banners abiertos y nombres de empleados de diferentes fuentes públicas (motores de búsqueda, servidores de claves pgp).

 

La herramienta está disponible en el siguiente enlace de github

 

Es una herramienta realmente simple, pero muy efectiva para las primeras etapas de una prueba de penetración o simplemente para conocer la visibilidad de su empresa en Internet.

 

Vista de la herramienta

 

Pasivos

  • threatcrowd: Open source threat intelligence - https://www.threatcrowd.org/

  • crtsh: Comodo Certificate search - www.crt.sh

  • google: google search engine - www.google.com (Con opcion para  dorking)

  • googleCSE: búsquedas personalizadas de google

  • google-profiles: buscador de google, búsqueda específica para perfiles de google

  • bing: microsoft search engine - www.bing.com

  • bingapi: motor de búsqueda microsoft, a través de la API (necesitas añadir tu clave en el discovery/bingsearch.py file)

  • dogpile: Dogpile search engine - www.dogpile.com

  • pgp: pgp key server - mit.edu

  • linkedin: Buscador de google, búsqueda específica para usuarios de Linkedin.

  • vhost: Bing virtual hosts search

  • twitter: Cuentas de Twitter relacionadas con un dominio específico (utiliza la búsqueda de Google)

  • googleplus: usuarios que trabajan en la empresa objetivo (usa la búsqueda de google)

  • yahoo: Buscador de Yahoo

  • baidu: Buscador de Baidu

  • shodan: El motor de búsqueda de Shodan Computer buscará los puertos y el banner de los hosts descubiertos (http://www.shodanhq.com/)

  • hunter: Motor de búsqueda de Hunter (debe agregar su clave en el discovery/huntersearch.py file)

  • google-certificates: Google Certificate Transparency report

Activos

  • DNS brute force: Este complemento ejecutará un diccionario de enumeración de fuerza bruta

  • DNS reverse lookup: reverse lookup de IPS para encontrar nombres de host

  • DNS TDL expansion: TLD diccionario de la fuerza bruta enumeración

Módulos que necesitan una API Key para funcionar
  • googleCSE: Debe crear un motor de búsqueda personalizado de Google (CSE) y agregar su clave de API de Google y su ID de CSE en el complemento (discovery/googleCSE.py)

  • shodan: Necesitas proporcionar tu clave API en discovery/shodansearch.py (uno proporcionado en el momento)

  • hunter: Necesitas proporcionar tu clave API en discovery/huntersearch.py (no se proporciona ninguna en este momento)

Dependencias

pip install requests

 

pip install beautifulsoup4

 



Artículos que te pueden interesar