theHarvester
🌐 theHarvester: Recolector de Información para Reconocimiento en Pentesting
theHarvester es una herramienta de código abierto diseñada para recopilar información de fuentes públicas (OSINT) sobre dominios, direcciones IP, correos electrónicos y más. Es una solución ideal para la fase inicial de pentesting y evaluaciones de seguridad.
🕵️♂️ ¿Qué puede hacer theHarvester?
Recopilar correos electrónicos 📧: Encuentra direcciones de correo asociadas a un dominio.
Descubrir subdominios 🌐: Identifica subdominios activos de un dominio objetivo.
Buscar direcciones IP 📡: Enumera rangos de IP asociados.
Integrar fuentes públicas y APIs 📜: Usa servicios como Google, Bing, Shodan, VirusTotal, entre otros.
🚀 Instalación
theHarvester está escrito en Python y se puede instalar fácilmente.
Clonar desde GitHub:
Instalar dependencias:
Verifica la instalación:
📌 Ejemplos Prácticos con Comandos
1️⃣ Buscar Correos Electrónicos y Subdominios
Recopila correos y subdominios desde varias fuentes.
✅ Explicación:
d example.com
: Especifica el dominio objetivo.l 100
: Límite de resultados a obtener.b google
: Usa Google como fuente.
2️⃣ Usar Múltiples Fuentes
Recopila información de varias fuentes al mismo tiempo.
✅ Explicación:
3️⃣ Recopilar Información sobre Direcciones IP
Encuentra rangos de IP y sus relaciones.
✅ Salida esperada:
4️⃣ Buscar Usando APIs
Configura y usa claves de API para ampliar los resultados.
✅ Nota: Asegúrate de configurar las claves de API en el archivo de configuración de theHarvester.
5️⃣ Guardar Resultados
Exporta los resultados a un archivo para análisis posterior.
✅ Explicación:
f resultados.html
: Guarda los resultados en formato HTML.
6️⃣ Revisión de Opciones Avanzadas
Revisa las opciones disponibles para personalizar aún más tus búsquedas.
⚙️ Opciones Útiles
Ampliar búsquedas:
Incrementa el límite de resultados.
Definir un proxy:
Usa un proxy para realizar las búsquedas.
Especificar un rango de IP:
Incluye rangos de IP asociados al dominio.
🌟 Mejores Prácticas
Complementa con otras herramientas: Usa resultados de theHarvester con Sublist3r o Amass para obtener más detalles.
Configura APIs: Habilita fuentes avanzadas como Shodan, VirusTotal o SecurityTrails para resultados más completos.
Actúa éticamente: Realiza búsquedas solo en dominios donde tengas autorización.
🚨 Advertencia
El uso de theHarvester en sistemas o dominios sin autorización puede ser ilegal. Asegúrate de contar con permiso antes de realizar cualquier prueba.
🤓 Conclusión
theHarvester es una herramienta esencial para recopilar información pública sobre dominios y activos. Su flexibilidad y soporte para múltiples fuentes lo convierten en un recurso imprescindible en la fase de reconocimiento de pentesting. 🌐
Última actualización
¿Te fue útil?