– root@injetionsec:~#

ferramenta theharvester

25.07.2014 (3:29 pm) – Filed under: Pentest ::

TheHarvester é uma ferramenta, escrita por Christian Martorella, que pode ser usada para coletar as contas de e-mail,nomes de subdomínio a partir de diferentes fontes públicas (motores de busca, servidores de chaves PGP). É uma ferramenta muito simples galera,você pode baixa-la aqui veja a saída abaixo

f0ef90e

Para saber mais opções dessa ferramenta é só usar o seguinte comando  

./theHarvester.py – -help

As opções você pode ver abaixo também

[WARNING] Dependency lxml not found. Download and install from – http://lxml.de/
usage: theHarvester.py [-h] [-d WORD] [-b ENGINE] [-s START] [-v] [-n] [-c]
[-t] [-e DNS_SERVER] [-l LIMIT] [-q] [-o [X|H]
<filename>]

optional arguments:
-h, –help show this help message and exit
-d WORD, –domain WORD
Domain or company name to search for
-b ENGINE, –engine ENGINE
Data source (google,people123,pgp,google-profiles,dogpile,bing,jigsaw,bingapi,linkedin,all) (default google)
-s START, –start START
Start in result number X (default 0)
-v, –virtual Verify host name via dns resolution and search for
virtual hosts
-n, –dns-lookup Perform a DNS reverse query on all ranges discovered
-c, –dns-brute Perform a DNS brute force for the domain name (slow)
-t, –dns-tld Perform a DNS TLD expansion discovery
-e DNS_SERVER, –dns-server DNS_SERVER
Use this DNS server
-l LIMIT, –limit LIMIT
Limit the number of results to work with
(bing goes from 50 to 50 result
-q, –shodan-lookup Use SHODAN database to query discovered hosts
-o [X|H] <filename>, –output [X|H] <filename>
-o H <html_filename> Output to HTML file
-o X <xml_filename> Output to XML file

Examples:
./theharvester.py -d microsoft.com -l 500 -b google
./theharvester.py -d microsoft.com -b pgp
./theharvester.py -d microsoft -l 200 -b linkedin -qvnct

E isso ai galera =]