El objetivo de este programa es obtener direcciones de correos electrónicos, subdominios, nombres de empleados, puertos abiertos y banners desde diferentes fuentes públicas como motores de búsqueda, servidores de llaves PGP, y la base de datos de computadoras SHODAN.
La intención de esta herramienta es ayudar a las personas que realizan Pruebas de Penetración en las primeras fases de esta labor, para entender las marcas o huellas del cliente en Internet. También es útil para cualquiera que desee conocer lo que un atacante puede ver sobre su organización.
Las nuevas características de la herramienta son las siguientes:
- Un retraso de tiempo entre peticiones
- Búsqueda en todas las fuentes
- Verificador de host virtual
- Enumeración activa (Enumeración DNS, consultas reversas, expansión TLD)
- Integración con la bases de datos de computadoras SHODAN, para obtener puertos abiertos y banners.
- Guardar a XML y HTML
- Gráfico básico con estadísticas
- Nuevas fuentes
Para la siguiente prácticas se utilizará la versión de The Harvester en Windows.
# theharvester -d [Dominio_Objetivo] -l 50 -b google
La opción “-d” permite definir el dominio a buscar o nombre de la empresa. La opción “-l” limita el número de resultados con el cual trabajar (bing va de 50 en 50 resultados). La opción “-b” define la fuente de datos (google, bing, bingapi, pgp, linkedin, google-profiles, people123, jigsaw, all).
La primera parte de los resultados con The Harvester expone un listado de las direcciones de correo electrónicos obtenidos desde Google.
La segunda parte de los resultados expone un listado de subdominios obtenidos desde Google.
La tercera parte de los resultados expone un listado de hosts obtenidos desde Google.
Para la siguiente práctica se utiliza la opción “-f” la cual guarda los resultados en un archivo HTML y XML. El archivo creado se visualiza con el navegador web Icewiesel en Kali Linux o en Chrome en Windows.
-d Indica que queremos hacer la búsqueda en un dominio específico.
-l Es la opción para determinar la cantidad de resultamos que queremos que nos devuelva
-b La fuente de donde queremos extraer la información. En este caso hemos puesto all para que busque en todos los buscadores, que son: google,bing,bingapi,pgp,linkedin,google-profiles,people123,jigsaw
-f Es la opción que nos permite guardar los resultados en un fichero en formato HTML y que por defecto se guarda en la carpeta de nuestro usuario. Comentar que el nombre del archivo en el comando tiene que terminal en *.html para después poder abrirlo en el navegador.
Es común pensar que la exposición de direcciones de correos electrónicos no implica un riesgo. Si un atacante descubre direcciones de correos electrónicos asignados a los empleados de una organización, este puede crear posibles nombres de usuarios de la red, dado que no es improbable la utilización de este mismo nombre de usuario para la creación de la dirección de correo electrónico. Estos nombres de usuario son utilizados para realizar ataques por fuerza bruta contra cualquier servicio como, FTP, SSH, VPN, etc.
The Harvester es muy efectivo para capturar direcciones de correo electrónico, pero también para capturar u obtener subdominios. Estos nuevos subdominios encontrados podrían ser incluidos dentro de la Prueba de Penetración, si el alcance de la evaluación lo permite, contra los cuales se realizaría un nuevo proceso de reconocimiento.
Target: http://www.uagrm.edu.bo/
Comandos Usados:
theHarvester.py -d uagrm.edu.bo -b google -l 500 -f resultados.html
Esto es solo un ejemplo de la potencia que puede llegar a tener esta herramienta...
Otra característica es que podemos hacer búsquedas en Shodan. O comenzar la búsqueda desde "el número X" de los resultados, es decir, que si queremos que busque un total de 200 resultamos, podemos indicar que empiece a buscar desde el 127 al 200. Por defecto empieza desde el 0.
Tutorial:
Ejemplo:
Greetz: Metasploit en Español
Atte: Jey Zeta
No hay comentarios:
Publicar un comentario