theHarvester est un outil de collecte de noms de sous-domaines, d’adresses e-mail, d’hôtes virtuels, de ports / bannières ouverts et de noms d’employés provenant de différentes sources publiques (moteurs de recherche, serveurs de clés pgp).
 
C’est un outil vraiment simple, mais très efficace pour les premières étapes d’un test de pénétration ou tout simplement pour connaître la visibilité de votre entreprise sur Internet.

Les sources sont:

Passif :

  • Threatcrowd: renseignements sur les menaces open source – https://www.threatcrowd.org/
  • crtsh: Recherche de certificat Comodo – www.crt.sh
  • google: moteur de recherche google – www.google.com (avec google dorking en option)
  • googleCSE: moteur de recherche personnalisé google
  • google-profiles: moteur de recherche google, recherche spécifique de profils Google
  • bing: moteur de recherche microsoft – www.bing.com
  • bingapi: moteur de recherche microsoft, via l’API (vous devez ajouter votre clé dans le fichier discovery / bingsearch.py)
  • dogpile: moteur de recherche Dogpile – www.dogpile.com
  • pgp: serveur de clés pgp – mit.edu
  • linkedin: moteur de recherche google, recherche spécifique pour les utilisateurs Linkedin
  • vhost: recherche d’hôtes virtuels Bing
  • twitter: comptes Twitter liés à un domaine spécifique (utilise la recherche google)
  • googleplus: utilisateurs qui travaillent dans l’entreprise cible (utilise la recherche Google)
  • Yahoo: moteur de recherche Yahoo
  • baidu: moteur de recherche Baidu
  • shodan: moteur de recherche Shodan Computer, recherchera les ports et la bannière des hôtes découverts ( http://www.shodanhq.com/ )
  • hunter: moteur de recherche Hunter (vous devez ajouter votre clé dans le fichier discovery / huntersearch.py)
  • google-certificates: rapport de transparence des certificats Google

Actif:

  • DNS brute force: ce plugin exécutera une énumération de force brute par dictionnaire
  • Recherche inversée DNS: recherche inversée des adresses IP découvertes afin de trouver les noms d’hôte
  • Extension DNS TDL: énumération de la force brute du dictionnaire TLD

Modules nécessitant des clés API pour fonctionner:

  • googleCSE: vous devez créer un moteur de recherche personnalisé Google (CSE) et ajouter votre clé API Google et votre ID CSE dans le plug-in (discovery / googleCSE.py)
  • shodan: Vous devez fournir votre clé API dans discovery / shodansearch.py (une fournie pour le moment)
  • hunter: vous devez fournir votre clé API dans discovery / huntersearch.py (aucune n’est fournie pour le moment)

Dépendances:

Changelog dans 3.0.0:

  • Contrôles de reprise de sous-domaine
  • Balayage des ports (basique)
  • Dictionnaire DNS amélioré
  • Recherche Shodan DB corrigée
  • Stockage des résultats dans Sqlite

Commentaires? Bugs? Demandes?
cmartorella @ edge-security .com

by pentesttools.net

#INSTALLATION : 

root@kali: git clone https://github.com/laramies/theHarvester
root@kali: chmod 755 theHarvester.py
root@kali: ./theHarvester.py

#SYNTAXE D’UTILISATION SIMPLE :

root@kali: ./theharvester -d domaine-cible.com -l 500 -b all -h -f /root/Desktop/resultat.html

  • -d  indique le domaine cible.
  • -l   limite les résultats (max=500).
  • -b  domaine ou rechercher les infos (google,yahoo,linkedin…).
  • -h  recherche des hosts via SHODAN database.
  • -f  fichier de sortie pour les résultats.