【注意】このサイトに記載されていることを他人に試すことは「不正アクセス禁止法」に該当する場合があります。詳しくはこちらから

ハッカーはtheHarvesterで電子メール、サブドメイン、ホスト、検索エンジンなど公開ソースから収集する(Kali Linuxツール説明)

ホワイトハッカーの知識座学,Kali Linuxツール,theHarvester

電子メール、サブドメイン、ホスト、検索エンジンなど公開ソースから収集するツールを理解するためにまとめてみました。
このtheHarvesterの動作確認は自分のドメインでテストを行っています。

theHarvesterとは

theHarvesterは、電子メール、サブドメイン、ホスト、従業員名、オープンポート、バナーなどを、検索エンジン、PGPキーサーバー、SHODANコンピュータデータベースなどのさまざまな公開ソースから収集するツールです。

機能

  • リクエスト間の時間的な遅延
  • 全ソース検索
  • バーチャルホスト検証
  • アクティブエニュメレーション(DNSエニュメレーション、逆引き、TLD拡張)
  • SHODANコンピュータデータベースとの統合により、オープンポートとバナーを取得
  • XMLとHTMLへの保存
  • 基本的なグラフと統計情報
  • 新しいソースなど

ツールの場所

[Applications]→[01-Information Gathering]→[OSINT Analysis]→[theHarvester]

ツールと使用方法

theHarvester [-h] -d DOMAIN [-l LIMIT] [-S START] [-g] [-p] [-s] [–screenshot SCREENSHOT] [-v] [-e DNS_SERVER] [-t DNS_TLD] [-r] [-n] [-c] [-f FILENAME] [-b SOURCE]

例 theHarvester -d yahoo.co.jp -l 500 -b google

【実行イメージ】少し端折って整形しています。

┌──(root__kali)-[/home/kali]
└─# theHarvester -d ****.com -l 500 -b google

*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* theHarvester 3.2.3 *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
* *
*******************************************************************

[*] Target: ****.com

Searching 0 results.
Searching 100 results.
Searching 200 results.
Searching 300 results.
Searching 400 results.
Searching 500 results.
[*] Searching Google.

[*] No IPs found.

[*] No emails found.

[*] No hosts found.
whitemarkn
whitemarkn
私のドメインでテストしたので何も収集できなかった様子です。

オプション

-h, –help

show this help message and exit.
このヘルプメッセージを表示して終了します。

-d DOMAIN, –domain DOMAIN

Company name or domain to search.
検索する会社名またはドメインを設定します。

-l LIMIT, –limit LIMIT

Limit the number of search results, default=500.
検索結果の件数を制限する。デフォルトは500件です。

-S START, –start START

Start with result number X, default=0.
結果番号Xで開始、デフォルト=0です。

-g, –google-dork

Use Google Dorks for Google search.
Google検索にはGoogle Dorksを使用します。

-p, –proxies

Use proxies for requests, enter proxies in proxies.yaml.
リクエストにプロキシを使用し、proxies.yamlにプロキシを入力します。

-s, –shodan

Use Shodan to query discovered hosts.
Shodanを使用して、検出されたホストを照会します。

–screenshot SCREENSHOT

Take screenshots of resolved domains specify output directory: –screenshot output_directory.
解決したドメインのスクリーンショットを撮る 出力ディレクトリを指定します。: -screenshot output_directory

-v, –virtual-host

Verify host name via DNS resolution and search for virtual hosts.
DNS解決でホスト名を確認し、バーチャルホストを検索します。

-e DNS_SERVER, –dns-server DNS_SERVER

DNS server to use for lookup.
ルックアップに使用するDNSサーバーです。

-t DNS_TLD, –dns-tld DNS_TLD

Perform a DNS TLD expansion discovery, default False.
DNSのTLD拡張検出を行う、デフォルトはFalseです。

-r, –take-over

Check for takeovers.
買収されていないかチェックします。

-n, –dns-lookup

Enable DNS server lookup, default False.
DNSサーバーの検索を有効にします。デフォルトはFalseです。

-c, –dns-brute

Perform a DNS brute force on the domain.
ドメインでDNSブルートフォースを行います。

-f FILENAME, –filename FILENAME

Save the results to an HTML and/or XML file.
結果をHTMLやXMLファイルに保存することができます。

-b SOURCE, –source SOURCE

baidu, bing, bingapi, bufferoverun, censys, certspotter, crtsh, dnsdumpster, duckduckgo, exalead,github-code, google, hackertarget, hunter, intelx, linkedin, linkedin_links, netcraft, omnisint, otx,pentesttools, projectdiscovery, qwant, rapiddns, securityTrails, spyse, sublist3r, threatcrowd,threatminer, trello, twitter, urlscan, virustotal, yahoo
収集するためのソースを設定します。

theHarvesterツールのまとめ

theHarvesterツールは、ペネトレーションテストの初期段階で、インターネット上の顧客の足跡を理解するために、ペネトレーションテスト担当者を支援することを目的としています。(ブラックハットハッカーが行うReconnaissance(偵察)になるのですね。)
また、攻撃者が自分の組織について何を見ることができるのかを知りたい人にも役立つみたいです。