TheHarvester

theHarvester è uno strumento per raccogliere informazioni ricercabili sui tuoi obiettivi che potrebbero essere qualsiasi cosa da informazioni private a siti web alle aziende. TheHarvester può trovare account di posta elettronica, nomi di sottodomini, host virtuali, porte aperte e banner e nomi dei dipendenti di diverse fonti pubbliche.

È uno strumento open source di facile utilizzo costruito in Python da Christian Martorella. È uno dei pacchetti preinstallati in Kali Linux e una parte del toolkit di quasi tutti gli hacker.

Ora smettiamo di parlarne e di cominciamo ad usarlo. Dal momento che è solo un programma python, theHarvester può eseguire qualsiasi cosa che possa eseguire python. Ho consigliato di utilizzare Kali Linux (dal momento che è costruito su questa piattaforma), ma se vuoi puoi installarlo anche su Windows.

Come installare theHarvester su Windows?

[amazon_link asins=’B0743NB2PK,B01N4R4QB1,B071H6X746,B01M8I2ZQP,B0756NM361,B071DV9F7S,B01MAUW069,B00M4LWUT2,B071X9QRQW,B00Y4NNYVQ’ template=’ProductCarousel’ store=’nuvolainforma-21′ marketplace=’IT’ link_id=’db26ae9d-4e47-11e8-9a4b-673ead60b920′]

·        Installa python

·        Vain el deposito github e scarica il codice sorgente di theHarvester

·        Dobbiamo installare una dipendenza, la libreria “requests” necessaria al funzionamento di theHarvester. Esegui il seguente comando:

pip install requests

·        Questo è quanto. Dovresti poter avviare theHarvester dalla console facendo riferimento al file:

theHarvester.py

Come usare theHarvester?

Prima di tutto assicurati che the_Harvester sia installato correttamente eseguendo questo commando su un terminale Kali:

theharvester

P.S: Per Windows, usa theHarvester.py anzichè theharvester.

Dovresti ottenere qualcosa così:

Vediamo molte opzioni che possiamo unire al commando assieme a qualche esempio.

Usando il parametro –f possiamo salvare il log in un file HTML o XML:

               theharvester –d [sito a scelta] –l 100 –b google –f [nome file log]

Proviamo kali.org

               theharvester –d kali.org –l 100 –b google

Ora abbiamo un po ‘più dati. Vediamo un paio di indirizzi e-mail e qualche sottodominio. E non finisce qui, tutti questi sono ricercabili pubblicamente e gli sviluppatori di Kali.org vogliono che siano ricercabili. Puoi scommetterci che kali.org sia un sito web abbastanza sicuro, ma lo stesso potrebbe non essere detto su un sito web di una piccola azienda. Un sviluppatore indie o una piccola impresa non può aver preso tutte le precauzioni per mantenere il proprio sito sicuro. In questo caso, le informazioni fornite da theHarvester potrebbero essere utilizzate per attaccarli.

Per capire come theHarvester potrebbe essere utilizzato in un ambiente reale, lasciati rubare un momento e leggi una breve storia. Questa è la storia di Marco.

La disavventura di Marco

[amazon_link asins=’B06XSHD1HJ,B071KC4H5N,B07922NS9K,B01LSK19Y6,B00MWS1RBE,B012IK0W66,B01B1GRLR6,B07B66FZ3Q’ template=’ProductCarousel’ store=’nuvolainforma-21′ marketplace=’IT’ link_id=’ea8fd83c-4e47-11e8-9873-ef2df6f3e28d’]

Chi è Maroc chiedi? Marco era solo un ragazzo medio con grandi sogni. Marco era interessato a imparare a creare il proprio sito web. Così ha scelto “come creare un sito web” ed è arrivato su WordPress.org. Ha ottenuto un domain qualcosa.com con hosting. Ma Marco stava appena iniziando e non voleva rendere il sito live fino a che non fosse soddisfatto. Quindi invece imposta WordPress su un sottodominio test.qualcosa.com.

Poche settimane passano e Marco ora è felice con il suo sito web. Pronto a prendere il via, Marco copia l’installazione di WordPress su qualcosa.com poi vive felicemente.

Non così in fretta. Se hai familiarità con WordPress saprai che è spesso afflitto da numerosi fori di sicurezza. Per mantenere sicuro il tuo sito web di WordPress, devi aggiornare costantemente il core e tutti i plugin che utilizzi.

Ma Marco ha dimenticato l’istanza di wordpress ancora in esecuzione su test.qualcosa.com.

Ora un hacker viene e avvia:

theharvester -d qualcosa.com -l 100 -b google

Vede il sottodominio sospetto di Marco, va ad esso e trova un’installazione ormai obsoleta e non sicura di WordPress. E il resto è storia. A causa di un piccolo errore, l’hacker ha ottenuto l’accesso al server e ha spazzato via tutto.

Tutto il duro lavoro di Marco è scomparso. Proprio così.

Torniamo a theHarvester

La morale della storia è che tutto quello di cui gli hacker hanno bisogno è una piccola faglia nella sicurezza, la più piccola delle buche di sicurezza e un sistema viene reso indifeso. Questo è ciò che rende utile theHarvester. La fase di ricognizione dell’hacking è dedicata a seguire questa traccia di briciole che porta a una vulnerabilità.

L’informazione è la nostra arma migliore. Le informazioni su un target possono significare la differenza tra sfruttare rapidamente un sistema e un tentativo di hacking lungo e inutile. theHarvester può anche aiutarci con l’ingegneria sociale. Ad esempio, potrebbe fornirci gli indirizzi email privati ​​di un’azienda. Questo potrebbe essere utilizzato per una campagna di phishing o anche per un attacco diretto se la società non è molto rigida sulla forza della password.

Ti consiglio di giocare con theHarvester, provare tutte le opzioni, cercare i tuoi siti preferiti e scoprire cosa troverai. Abituaciti e rendilo parte del tuo set di strumenti di hacking. Dovrebbe essere sicuramente uno dei primi strumenti che si esegue quando si conosce un nuovo obiettivo.

Di seguito sono riportate alcune informazioni sulle fonti di dati utilizzate dall’Harvester, probabilmente troverai questo utile quando ci lavorerai assieme:

Fonti Passive

·        Google: motore di ricerca di Google

·        GoogleCSE: motore di ricerca custom di Google

·        Google-Profiles: motore di ricerca di Google specializzato in profili

·        Bing: motore di ricerca di Microsoft

·        Bing API: motore di ricerca di Microsoft mediante l’API

·        DogPile: motore di ricerca di DogPile

·        PGB: server chiave di PGB

·        Linkedin: motore di ricerca di Google specifico per utenti Linkedin

·        Vhost: motore di ricerca di host virtuali Bing

·        Twitter: account Twitter Legati a un dominio specifico

·        Google+: account di utenti che lavorano nell’azienda bersaglio

·        Yahoo: motore di ricerca di Yahoo

·        Baidu: motore di ricerca di Baidu

·        Shodan: motore di ricerca di Computer Shodan, cerca per porte di host

Fonti Attive

·        Forza Bruta DNS: Questo plugin avvia una enumerazione a forza bruta con dizionario

·        Ricerca Inversa DNS: ricerca inversa degli IP scoperti per trovare gli Username dell’host

·        Estensione TDL DNS: enumerazione a forza bruta con dizionario

Moduli che hanno bisogno di API per funzionare:

·        GoogleCSE: Devi creare un motore di ricerca Google Custom (CSE) e aggiungere la tua chiave Google API e CSE ID al file:

discovery/GoogleCSE.py

·        Shodan: Aggiungi la tua chiave API in discovery/shodansearch.py

Articolo creato 137

Articoli correlati

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto