ハッカーはtheHarvesterで電子メール、サブドメイン、ホスト、検索エンジンなど公開ソースから収集する(Kali Linuxツール説明)
電子メール、サブドメイン、ホスト、検索エンジンなど公開ソースから収集するツールを理解するためにまとめてみました。
このtheHarvesterの動作確認は自分のドメインでテストを行っています。
【追加】 Youtubeに最新動画を掲載しました。
目次
theHarvesterとは
theHarvesterは、電子メール、サブドメイン、ホスト、従業員名、オープンポート、バナーなどを、検索エンジン、PGPキーサーバー、SHODANコンピュータデータベースなどのさまざまな公開ソースから収集するツールです。
機能
- リクエスト間の時間的な遅延
- 全ソース検索
- バーチャルホスト検証
- アクティブエニュメレーション(DNSエニュメレーション、逆引き、TLD拡張)
- SHODANコンピュータデータベースとの統合により、オープンポートとバナーを取得
- XMLとHTMLへの保存
- 基本的なグラフと統計情報
- 新しいソースなど
ツールの場所
[Applications]→[01-Information Gathering]→[OSINT Analysis]→[theHarvester]
ツールと使用方法
theHarvester [-h] -d DOMAIN [-l LIMIT] [-S START] [-g] [-p] [-s] [–screenshot SCREENSHOT] [-v] [-e DNS_SERVER] [-t DNS_TLD] [-r] [-n] [-c] [-f FILENAME] [-b SOURCE]
例 theHarvester -d yahoo.co.jp -l 500 -b google
【実行イメージ】少し端折って整形しています。
┌──(root__kali)-[/home/kali]
└─# theHarvester -d ****.com -l 500 -b google
*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* theHarvester 3.2.3 *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
* *
*******************************************************************
[*] Target: ****.com
Searching 0 results.
Searching 100 results.
Searching 200 results.
Searching 300 results.
Searching 400 results.
Searching 500 results.
[*] Searching Google.
[*] No IPs found.
[*] No emails found.
[*] No hosts found.
オプション
-h, –help
show this help message and exit.
このヘルプメッセージを表示して終了します。
-d DOMAIN, –domain DOMAIN
Company name or domain to search.
検索する会社名またはドメインを設定します。
-l LIMIT, –limit LIMIT
Limit the number of search results, default=500.
検索結果の件数を制限する。デフォルトは500件です。
-S START, –start START
Start with result number X, default=0.
結果番号Xで開始、デフォルト=0です。
-g, –google-dork
Use Google Dorks for Google search.
Google検索にはGoogle Dorksを使用します。
-p, –proxies
Use proxies for requests, enter proxies in proxies.yaml.
リクエストにプロキシを使用し、proxies.yamlにプロキシを入力します。
-s, –shodan
Use Shodan to query discovered hosts.
Shodanを使用して、検出されたホストを照会します。
–screenshot SCREENSHOT
Take screenshots of resolved domains specify output directory: –screenshot output_directory.
解決したドメインのスクリーンショットを撮る 出力ディレクトリを指定します。: -screenshot output_directory
-v, –virtual-host
Verify host name via DNS resolution and search for virtual hosts.
DNS解決でホスト名を確認し、バーチャルホストを検索します。
-e DNS_SERVER, –dns-server DNS_SERVER
DNS server to use for lookup.
ルックアップに使用するDNSサーバーです。
-t DNS_TLD, –dns-tld DNS_TLD
Perform a DNS TLD expansion discovery, default False.
DNSのTLD拡張検出を行う、デフォルトはFalseです。
-r, –take-over
Check for takeovers.
買収されていないかチェックします。
-n, –dns-lookup
Enable DNS server lookup, default False.
DNSサーバーの検索を有効にします。デフォルトはFalseです。
-c, –dns-brute
Perform a DNS brute force on the domain.
ドメインでDNSブルートフォースを行います。
-f FILENAME, –filename FILENAME
Save the results to an HTML and/or XML file.
結果をHTMLやXMLファイルに保存することができます。
-b SOURCE, –source SOURCE
baidu, bing, bingapi, bufferoverun, censys, certspotter, crtsh, dnsdumpster, duckduckgo, exalead,github-code, google, hackertarget, hunter, intelx, linkedin, linkedin_links, netcraft, omnisint, otx,pentesttools, projectdiscovery, qwant, rapiddns, securityTrails, spyse, sublist3r, threatcrowd,threatminer, trello, twitter, urlscan, virustotal, yahoo
収集するためのソースを設定します。
YouTubeに最新動画を掲載しました。
「チャンネル登録」と「評価」よろしくお願いします。
theHarvesterツールのまとめ
theHarvesterツールは、ペネトレーションテストの初期段階で、インターネット上の顧客の足跡を理解するために、ペネトレーションテスト担当者を支援することを目的としています。(ブラックハットハッカーが行うReconnaissance(偵察)になるのですね。)
また、攻撃者が自分の組織について何を見ることができるのかを知りたい人にも役立つみたいです。