Поиск информации через Harvester

Harvester (он же Харвестер — «жнец», «комбайн») — инструмент OSINT для получения информации по адресам электронной почты, имён сотрудников (если таковые имеются в штате), открытым портам, субдоменам, баннерам и прочей информации организации или конкретного человека. Использует информацию из базы данных поисковых движков Яндекс, Google и Bing, а также с оглядкой на соцсети LinkedIn, Twitter и Google+. Программная среда — Python, так что для работы она и понадобится. А если Питон, то, как практически всё на этом языке написанное, уже входит в состав инструментов Кали Линукс. Запускается командой из терминала:

theharvester

харвестер

Вот пояснения для существующих аргументов программы:

  • -d: имя домена или компании (в России часто прокатит только веб-адрес)
  • -b: источник данных; Harvester поддерживает целую кучу поисковиков и соцсетей (по его заверениям, впрочем). Среди них: bing, google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, yandex, yahoo и куча всего, мало для нас пригодного; в командах Харвестера эти поисковики и соцсети так и подаются: со строчной буквы, без специальных символов
  • -s: отсеивает ложные или пустые переходы в первых результатах выдачи (по умолчанию не активна — 0)
  • -v: проверяет имя хоста и ищет хосты виртуальные
  • -f: сохранить результаты в документ форматов HTML и XML
  • -n: проводит обратный DNS запрос по всем обнаруженным цепочкам адресов
  • -c: попытается про-брутфорсить DNS с целью выявить реальное доменное имя
  • -t: попытается развернуть весь путь до домена верхнего уровня
  • -e: задать определённый DNS сервер
  • -l: ограничит число результатов поиска, с которыми скрипт будет работать (не всегда чем тем лучше; PGP вообще эту опцию не понимает)
  • -h: попросит справку в SHODAN-сервисе по поводу зарегистрированных на этот адрес или ранее замеченных рядом хостов

Заряжаем Harvester

Прелесть подобных программ заключается в том, что их использование не несёт никаких последствий: ваше право узнавать о возможном партнёре максимум информации, при всём том, что эта информация собирается из открытых источников, где сам владелец её и опубликовал.

ПРИМЕЧАНИЕ

Товарищи. Сразу совет: обеспечьте себя качественным интернет-соединением. Я лично проводил не один подобный эксперимент, в котором в качестве устройства выхода в глобальную сеть принимали участие:

  • 4G-модем известной конторы
  • встроенный в ноутбук модуль Wi-Fi
  • сетевая карта того же ноутбука

Результаты работы оказались для меня сюрпризом, после чего 4G-модем в экспериментах по тестированию больше не участвует: огромное количество питоновских и прочих скриптов просто отказывались работать. Утилиты, как оказалось, не выдают почти никаких результатов. О причинах позже, а пока…

В подобных экспериментах используем ТОЛЬКО высокоскоростное подключение: Wi-Fi (следите за потерей пакетов — просто будьте поближе к передающей антенне) или, в идеале, через WAN напрямую с сетевой карты компьютера/ноутбука.

Продолжаем. Варианты команд Harvester.

Глядя на пояснения к основным командам хочется отметить, что в принципе результат для любой из официально зарегистрированных организаций точно найдётся. Попробуйте потестировать программу на добычу информации. Форма команды может принять следующий вид:

theharvester -d сайт.ru -l 500 -b google

Поиск информации с помощью Харвестер будет проводиться через поисковую систему Google с максимальным количеством результатов по страницам выдачи до 500 (часто используется количество ссылок-страниц от 1000 до 5000). Если вы предпочитаете отечественный поисковик и плюсом заглянуть в Shodan, проверьте так:

theharvester -d сайт.ru -l 600 -b yandex -h

информация от харвестер

Раз уж необходимо собрать максимум информации по сайту, лучше немного подождать, но перебрать всевозможные варианты. Таковые проявят себя в выдаче после такой команды:

theharvester -d сайт.ru -l 1000 -b all

где ключевым флагом в команде будет именно опция all — приказ рыскать по всем известным программе источникам в сети. Результаты команды можно сохранить в специальный файл с помощью добавления флага -f. Например:

theharvester -d сайт.ru -l 1000 -b all -f результат

Открываем файл в Домашней папке Кали Линукс и видим графическое представление полученных результатов разведданных (по умолчанию формат xml-html):

результаты работы harvester

нарыл обо мне, прямо скажем, немного



От себя

  • Многого от программы ждать не нужно. С программами, подобной этой, рекомендую работать из глобальной сети в «чистой среде»: без использования прокси, анонимайзеров, луковичных сервисов и мобильных *G модемов, у которых трафик так или иначе фильтруется.
  • Порой внимательное изучение самой веб-страницы исследуемого сайта может выдать информации более, чем несколько минут «кропотливой» работы утилиты. Ручное зондирование из поисковых систем напрямую ни один программный инструмент не заменит: и это очередной инструмент на скорую руку.
  • результаты работы скрипта, однако, могут оказать дополнительные услуги: запущенный в идеальной среде скрипт «комбайна» может выдать с лёгкостью соседей жертвы по домену, косвенно выказывая некоторые проблемы со стороны хостинга. При должном обращении с инфой это позволит развить наступление на жертву\ы. Об этом, впрочем, потом.

Успехов.

Запись опубликована в рубрике Полезные программы, Чтобы знать. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

девять + 3 =