theHarvester
🌐 theHarvester: Recolector de Información para Reconocimiento en Pentesting
theHarvester es una herramienta de código abierto diseñada para recopilar información de fuentes públicas (OSINT) sobre dominios, direcciones IP, correos electrónicos y más. Es una solución ideal para la fase inicial de pentesting y evaluaciones de seguridad.
🕵️♂️ ¿Qué puede hacer theHarvester?
Recopilar correos electrónicos 📧: Encuentra direcciones de correo asociadas a un dominio.
Descubrir subdominios 🌐: Identifica subdominios activos de un dominio objetivo.
Buscar direcciones IP 📡: Enumera rangos de IP asociados.
Integrar fuentes públicas y APIs 📜: Usa servicios como Google, Bing, Shodan, VirusTotal, entre otros.
🚀 Instalación
theHarvester está escrito en Python y se puede instalar fácilmente.
Clonar desde GitHub:
git clone <https://github.com/laramies/theHarvester.git> cd theHarvester
Instalar dependencias:
pip install -r requirements.txt
Verifica la instalación:
python3 theHarvester.py -h
📌 Ejemplos Prácticos con Comandos
1️⃣ Buscar Correos Electrónicos y Subdominios
Recopila correos y subdominios desde varias fuentes.
python3 theHarvester.py -d example.com -l 100 -b bing
✅ Explicación:
d example.com
: Especifica el dominio objetivo.l 100
: Límite de resultados a obtener.b google
: Usa Google como fuente.
2️⃣ Usar Múltiples Fuentes
Recopila información de varias fuentes al mismo tiempo.
python3 theHarvester.py -d example.com -b bing,crtsh
✅ Explicación:
b google,bing,crtsh
: Usa Google, Bing y crt.sh como fuentes.
3️⃣ Recopilar Información sobre Direcciones IP
Encuentra rangos de IP y sus relaciones.
python3 theHarvester.py -d example.com -b bing
✅ Salida esperada:
IPs found:
- 192.168.1.10
- 192.168.1.11
4️⃣ Buscar Usando APIs
Configura y usa claves de API para ampliar los resultados.
python3 theHarvester.py -d example.com -b shodan
✅ Nota: Asegúrate de configurar las claves de API en el archivo de configuración de theHarvester.
5️⃣ Guardar Resultados
Exporta los resultados a un archivo para análisis posterior.
python3 theHarvester.py -d example.com -b bing -f resultados.html
✅ Explicación:
f resultados.html
: Guarda los resultados en formato HTML.
6️⃣ Revisión de Opciones Avanzadas
Revisa las opciones disponibles para personalizar aún más tus búsquedas.
python3 theHarvester.py -h
⚙️ Opciones Útiles
Ampliar búsquedas:
python3 theHarvester.py -d example.com -b bing -l 200
Incrementa el límite de resultados.
Definir un proxy:
python3 theHarvester.py -d example.com --proxy <http://127.0.0.1:8080>
Usa un proxy para realizar las búsquedas.
Especificar un rango de IP:
python3 theHarvester.py -d example.com --ip
Incluye rangos de IP asociados al dominio.
🌟 Mejores Prácticas
Complementa con otras herramientas: Usa resultados de theHarvester con Sublist3r o Amass para obtener más detalles.
Configura APIs: Habilita fuentes avanzadas como Shodan, VirusTotal o SecurityTrails para resultados más completos.
Actúa éticamente: Realiza búsquedas solo en dominios donde tengas autorización.
🚨 Advertencia
El uso de theHarvester en sistemas o dominios sin autorización puede ser ilegal. Asegúrate de contar con permiso antes de realizar cualquier prueba.
🤓 Conclusión
theHarvester es una herramienta esencial para recopilar información pública sobre dominios y activos. Su flexibilidad y soporte para múltiples fuentes lo convierten en un recurso imprescindible en la fase de reconocimiento de pentesting. 🌐
Última actualización
¿Te fue útil?