OSINT Tool: theHarvester

theHarvester ist ein weit verbreitetes Open-Source-Intelligence (OSINT)-Tool zur Sammlung von Informationen über Domains und Unternehmen. Es unterstützt Sicherheitsexperten bei der effizienten Erfassung öffentlich verfügbarer Daten.

Hauptfunktionen

  • E-Mail-Erfassung: Identifiziert E-Mail-Adressen, die mit einer Ziel-Domain verbunden sind.
  • Subdomain-Aufdeckung: Findet Subdomains und verborgene Hosts.
  • Virtuelle Hosts: Erkennt virtuelle Hosts und Webserver.
  • Offene Ports: Scannt nach offenen TCP-Ports mittels Shodan oder anderen Diensten.
  • Unterstützte Quellen: Nutzt APIs und Suchmaschinen wie Google, Bing, Yahoo, LinkedIn, Twitter und mehr.

Installation

Voraussetzungen

  • Python 3.x
  • Pip3
# Klonen des Repositories
git clone https://github.com/laramies/theHarvester.git
 
# Wechsel in das Verzeichnis
cd theHarvester
 
# Installation der Abhängigkeiten
pip3 install -r requirements/base.txt

Grundlegende Nutzung

python3 theHarvester.py -d ziel-domain.com -b quelle

Wichtige Parameter

  • -d: Spezifiziert die Ziel-Domain.
  • -b: Legt die zu verwendende Quelle fest (google, bing, all etc.).
  • -l: Begrenzt die Anzahl der Ergebnisse pro Quelle.
  • -f: Speichert die Ergebnisse in einer HTML- oder XML-Datei.

Beispiel

Sammlung aller verfügbaren Informationen über example.com von allen unterstützten Quellen:

python3 theHarvester.py -d example.com -b all

Erweiterte Optionen

  • API-Schlüssel einrichten: Für einige Quellen ist ein API-Schlüssel erforderlich (z.B. Hunter.io, Shodan).

    Die API-Schlüssel können in der Datei api-keys.yaml konfiguriert werden.

  • Aktivierung von Verbose-Modus:

    python3 theHarvester.py -d example.com -b all -v
  • Export der Ergebnisse:

    python3 theHarvester.py -d example.com -b all -f report.html

Integration in Penetration Testing

theHarvester kann als Teil eines umfassenden Sicherheitstests verwendet werden, um anfällige Punkte zu identifizieren:

  • Vorbereitung der Angriffsfläche: Verständnis der öffentlichen Präsenz eines Ziels.
  • Sozial Engineering: Identifikation von Personen und E-Mail-Adressen für Phishing-Angriffe.
  • Netzwerk-Mapping: Aufdeckung von Netzwerkstrukturen durch Subdomains und Hostnamen.

Limitierungen und Hinweise

  • Legalität: Stellen Sie sicher, dass die Nutzung im Einklang mit gesetzlichen Vorschriften steht.
  • Rate Limits: Einige Quellen können Anfragen blockieren, wenn zu viele in kurzer Zeit gesendet werden.
  • Datenaktualität: Ergebnisse hängen von der Aktualität der genutzten Quellen ab.

Tags:OSINTtheHarvesterCyberSecurityPenetrationTestingInformationssammlungNetzwerkSicherheit

Gehacktes-Overview