Obtener Información con The Harvester

Antes de realizar cualquier intento de penetrar en un sistema informático, es necesario la recolección de información sobre la empresa u organismo que se quiere penetrar o auditar, intentar cualquier ataque sin tener información sería “ir dando palos de ciego” sin sentido, aunque parezca que es una pérdida de tiempo en un principio, durante la fase de explotación echaremos de menos no haber recolectado los suficientes datos.

Siempre suelo utilizar una herramienta esencial, The Harvester.

¿Que es The Harvester?2015-03-09 00_49_20-root@hackpuntes_ ~ - [Kali Linux]

Es una herramienta para conseguir información sobre emails, subdominios,hosts, nombres de empleados, puertos abiertos, banners, etc .. desde fuentes publicas como son los motores de búsqueda, servidores PGP, la red social LinkedIN y la base de datos de SHODAN (Buscador parecido a Google pero con la diferencia que no indexa contenido, si no que registra cualquier dispositivo conectado a Internet).

¿Como podemos utilizarla?

Podemos descargar la herramienta desde AQUIPara utilizarla os dejo la sintaxis.

*******************************************************************
* *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* TheHarvester Ver. 2.5 *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
*******************************************************************


Usage: theharvester options 

 -d: Domain to search or company name
 -b: data source:
 google
 googleCSE
 bing
 bingapi
 pgp
 linkedin
 google-profiles
 people123
 jigsaw
 twitter
 googleplus
 all

 -s: Start in result number X (default 0)
 -v: Verify host name via dns resolution and search for virtual hosts
 -f: Save the results into an HTML and XML file
 -n: Perform a DNS reverse query on all ranges discovered
 -c: Perform a DNS brute force for the domain name
 -t: Perform a DNS TLD expansion discovery
 -e: Use this DNS server
 -l: Limit the number of results to work with(bing goes from 50 to 50 results,
 -h: use SHODAN database to query discovered hosts
 google 100 to 100, and pgp doesn't use this option)

Para poner un ejemplo, vamos a buscar información sobre Microsoft, utilizando como fuente Google, para no obtener demasiados resultado, limitaremos la búsqueda a solo 10 emails, procederíamos de la siguiente manera:

Ejemplo de utilización de la herramienta The Hardvester
Ejemplo de utilización de la herramienta The Hardvester

Consiguiendo los siguientes datos.

Obtener emails con The Harvester
Obtener emails con The Harvester

Una vez obtenidos estos datos, ya tenemos un punto de apoyo para empezar nuestro ataque (o seguir buscando otros datos de interés como veremos mas adelante), también podríamos buscar un poquito más, para intentar relacionar uno de los correos obtenido con un alto cargo en la empresa (LinkedIn nos vendrá muy bien, así que si no tienes cuenta create una) e intentar algo de ingeniería social.

Bueno, hasta aquí la entrada de hoy, si te ha gustado no olvides compartirlo, compartir conocimiento es uno de los principales motivos por los cuales he creado el blog.

Saludos.