Monday, June 10, 2019
The Harvester: descobrindo e otimizando endereços de e-mail
Uma excelente ferramenta para usar em reconhecimento é o Harvester. O Harvester é um script Python simples, mas altamente eficiente, escrito por Christian Martorella, da Edge Security. Essa ferramenta nos permite catalogar com rapidez e precisão tanto os endereços de email quanto os subdomínios diretamente relacionados ao nosso destino.
É importante sempre usar a versão mais recente do Harvester, pois muitos mecanismos de pesquisa atualizam e alteram regularmente seus sistemas. Mesmo mudanças sutis no comportamento de um mecanismo de pesquisa podem tornar as ferramentas automatizadas ineficazes. Em alguns casos, os mecanismos de pesquisa filtrarão os resultados antes de retornar as informações para você. Muitos mecanismos de pesquisa também empregam técnicas de otimização que tentam evitar que você execute pesquisas automatizadas.
O Harvester é construído em Kali. A maneira mais rápida de acessar o Harvester é abrir uma janela de terminal e emitir o comando: theharvester. Se você precisar do caminho completo para o programa e estiver usando o Kali, o Harvester (e quase todas as outras ferramentas) pode ser encontrado no diretório / usr / bin /. No entanto, lembre-se de que uma grande vantagem para Kali é que você não precisa mais especificar o caminho completo para executar essas ferramentas. Basta abrir o terminal e entrar no comando start da ferramenta. Por exemplo, para executar o coletor, abra um terminal e execute o seguinte comando:
theharvester
Você também pode emitir o caminho completo para executar o programa:
/ usr / bin / theharvester
Se você estiver usando uma versão diferente do Backtrack ou do Kali ou não conseguir localizar o Harvester (ou qualquer ferramenta discutida neste livro) no caminho especificado, poderá usar o comando locate para ajudar a localizar onde a ferramenta está instalada. Para usar o comando locate, você precisa primeiro executar o comando updatedb. Para descobrir onde o Harvester está instalado em seu sistema, abra um terminal e digite o comando:
updatedb
Seguido pelo comando:
locate theharvester
A saída do comando locate pode ser muito detalhada, mas uma revisão cuidadosa da lista deve ajudá-lo a determinar onde a ferramenta ausente está instalada. Como mencionado anteriormente, quase todas as ferramentas de testes de penetração no Kali estão localizadas em um subdiretório da pasta
/usr/bin/
ALERTA!
Se você estiver usando um sistema operacional diferente do Kali, poderá fazer o download da ferramenta diretamente do Edge Security em http://www.edge-security.com. Depois de baixá-lo, você pode descompactar o arquivo tar baixado, executando o seguinte comando em um terminal:
tar xf theHarvester
Por favor, note o capital “H” que é usado ao descompactar o código. O Linux faz distinção entre maiúsculas e minúsculas, de modo que o sistema operacional vê a diferença entre "theHarvester" e "theharvester". V
Certifique-se de estar na pasta do Harvester e execute o seguinte comando:
./theharvester.py –testedocurso.com –l 10 –b google
Este comando irá procurar e-mails, subdomínios e hosts que pertencem ao testedocurso.com.
Um minúsculo “–d” é usado para especificar o domínio de destino.
Uma minúscula “–l” (que é um L não um 1) é usada para limitar o número de resultados retornados para nós. Nesse caso, a ferramenta foi instruída a retornar apenas 10 resultados.
O “–b” é usado para especificar o repositório público que queremos pesquisar.Podemos escolher entre uma ampla variedade, incluindo Google, Bing, PGP, LinkedIn e muito mais.
Subscribe to:
Post Comments (Atom)
-
Curso Wireshark na UDEMY https://www.udemy.com/curso-profissional-sobre-wireshark/learn/v4/overview A filtragem em sinalizadores...
No comments:
Post a Comment