theHarvester

🌐 theHarvester: Recolector de Información para Reconocimiento en Pentesting

theHarvester es una herramienta de código abierto diseñada para recopilar información de fuentes públicas (OSINT) sobre dominios, direcciones IP, correos electrónicos y más. Es una solución ideal para la fase inicial de pentesting y evaluaciones de seguridad.


🕵️‍♂️ ¿Qué puede hacer theHarvester?

  1. Recopilar correos electrónicos 📧: Encuentra direcciones de correo asociadas a un dominio.

  2. Descubrir subdominios 🌐: Identifica subdominios activos de un dominio objetivo.

  3. Buscar direcciones IP 📡: Enumera rangos de IP asociados.

  4. Integrar fuentes públicas y APIs 📜: Usa servicios como Google, Bing, Shodan, VirusTotal, entre otros.


🚀 Instalación

theHarvester está escrito en Python y se puede instalar fácilmente.

  1. Clonar desde GitHub:

    git clone <https://github.com/laramies/theHarvester.git>
    cd theHarvester
    
  2. Instalar dependencias:

    pip install -r requirements.txt
    
  3. Verifica la instalación:

    python3 theHarvester.py -h
    

📌 Ejemplos Prácticos con Comandos

1️⃣ Buscar Correos Electrónicos y Subdominios

Recopila correos y subdominios desde varias fuentes.

python3 theHarvester.py -d example.com -l 100 -b bing

Explicación:

  • d example.com: Especifica el dominio objetivo.

  • l 100: Límite de resultados a obtener.

  • b google: Usa Google como fuente.


2️⃣ Usar Múltiples Fuentes

Recopila información de varias fuentes al mismo tiempo.

python3 theHarvester.py -d example.com -b bing,crtsh

Explicación:

  • b google,bing,crtsh: Usa Google, Bing y crt.sh como fuentes.


3️⃣ Recopilar Información sobre Direcciones IP

Encuentra rangos de IP y sus relaciones.

python3 theHarvester.py -d example.com -b bing

Salida esperada:

IPs found:
  - 192.168.1.10
  - 192.168.1.11

4️⃣ Buscar Usando APIs

Configura y usa claves de API para ampliar los resultados.

python3 theHarvester.py -d example.com -b shodan

Nota: Asegúrate de configurar las claves de API en el archivo de configuración de theHarvester.


5️⃣ Guardar Resultados

Exporta los resultados a un archivo para análisis posterior.

python3 theHarvester.py -d example.com -b bing -f resultados.html

Explicación:

  • f resultados.html: Guarda los resultados en formato HTML.


6️⃣ Revisión de Opciones Avanzadas

Revisa las opciones disponibles para personalizar aún más tus búsquedas.

python3 theHarvester.py -h

⚙️ Opciones Útiles

  • Ampliar búsquedas:

    python3 theHarvester.py -d example.com -b bing -l 200
    

    Incrementa el límite de resultados.

  • Definir un proxy:

    python3 theHarvester.py -d example.com --proxy <http://127.0.0.1:8080>
    

    Usa un proxy para realizar las búsquedas.

  • Especificar un rango de IP:

    python3 theHarvester.py -d example.com --ip
    

    Incluye rangos de IP asociados al dominio.


🌟 Mejores Prácticas

  1. Complementa con otras herramientas: Usa resultados de theHarvester con Sublist3r o Amass para obtener más detalles.

  2. Configura APIs: Habilita fuentes avanzadas como Shodan, VirusTotal o SecurityTrails para resultados más completos.

  3. Actúa éticamente: Realiza búsquedas solo en dominios donde tengas autorización.


🚨 Advertencia

El uso de theHarvester en sistemas o dominios sin autorización puede ser ilegal. Asegúrate de contar con permiso antes de realizar cualquier prueba.


🤓 Conclusión

theHarvester es una herramienta esencial para recopilar información pública sobre dominios y activos. Su flexibilidad y soporte para múltiples fuentes lo convierten en un recurso imprescindible en la fase de reconocimiento de pentesting. 🌐

Última actualización

¿Te fue útil?