OSINT Tool: theHarvester
theHarvester ist ein weit verbreitetes Open-Source-Intelligence (OSINT)-Tool zur Sammlung von Informationen über Domains und Unternehmen. Es unterstützt Sicherheitsexperten bei der effizienten Erfassung öffentlich verfügbarer Daten.
Hauptfunktionen
- E-Mail-Erfassung: Identifiziert E-Mail-Adressen, die mit einer Ziel-Domain verbunden sind.
- Subdomain-Aufdeckung: Findet Subdomains und verborgene Hosts.
- Virtuelle Hosts: Erkennt virtuelle Hosts und Webserver.
- Offene Ports: Scannt nach offenen TCP-Ports mittels Shodan oder anderen Diensten.
- Unterstützte Quellen: Nutzt APIs und Suchmaschinen wie Google, Bing, Yahoo, LinkedIn, Twitter und mehr.
Installation
Voraussetzungen
- Python 3.x
- Pip3
# Klonen des Repositories
git clone https://github.com/laramies/theHarvester.git
# Wechsel in das Verzeichnis
cd theHarvester
# Installation der Abhängigkeiten
pip3 install -r requirements/base.txtGrundlegende Nutzung
python3 theHarvester.py -d ziel-domain.com -b quelleWichtige Parameter
-d: Spezifiziert die Ziel-Domain.-b: Legt die zu verwendende Quelle fest (google,bing,alletc.).-l: Begrenzt die Anzahl der Ergebnisse pro Quelle.-f: Speichert die Ergebnisse in einer HTML- oder XML-Datei.
Beispiel
Sammlung aller verfügbaren Informationen über example.com von allen unterstützten Quellen:
python3 theHarvester.py -d example.com -b allErweiterte Optionen
-
API-Schlüssel einrichten: Für einige Quellen ist ein API-Schlüssel erforderlich (z.B. Hunter.io, Shodan).
Die API-Schlüssel können in der Datei
api-keys.yamlkonfiguriert werden. -
Aktivierung von Verbose-Modus:
python3 theHarvester.py -d example.com -b all -v -
Export der Ergebnisse:
python3 theHarvester.py -d example.com -b all -f report.html
Integration in Penetration Testing
theHarvester kann als Teil eines umfassenden Sicherheitstests verwendet werden, um anfällige Punkte zu identifizieren:
- Vorbereitung der Angriffsfläche: Verständnis der öffentlichen Präsenz eines Ziels.
- Sozial Engineering: Identifikation von Personen und E-Mail-Adressen für Phishing-Angriffe.
- Netzwerk-Mapping: Aufdeckung von Netzwerkstrukturen durch Subdomains und Hostnamen.
Limitierungen und Hinweise
- Legalität: Stellen Sie sicher, dass die Nutzung im Einklang mit gesetzlichen Vorschriften steht.
- Rate Limits: Einige Quellen können Anfragen blockieren, wenn zu viele in kurzer Zeit gesendet werden.
- Datenaktualität: Ergebnisse hängen von der Aktualität der genutzten Quellen ab.
Tags:OSINTtheHarvesterCyberSecurityPenetrationTestingInformationssammlungNetzwerkSicherheit