Hacking y ciberseguridad informacion de red con TheHarvester

www.onlinetis.com

Hacking y ciberseguridad informacion de red con TheHarvester

TheHarvester es una herramienta fantástica para la recopilación de información (OSINT) pasiva. Su objetivo principal es buscar correos electrónicos, subdominios, nombres de empleados y otros datos públicos relacionados con un dominio o una empresa, utilizando varias fuentes como motores de búsqueda y bases de datos.

Aquí tienes algunos ejemplos prácticos de cómo se usa theHarvester.


Ejemplo 1: Búsqueda básica de correos electrónicos y subdominios

Este es el uso más común. Quieres encontrar información pública sobre un dominio específico.

Comando:

Bash
theHarvester -d microsoft.com -l 500 -b google,bing

Explicación:

  • -d microsoft.com: Especifica el dominio objetivo.

  • -l 500: Limita los resultados a 500. Puedes ajustarlo según tus necesidades.

  • -b google,bing: Define las fuentes que se usarán para la búsqueda. En este caso, Google y Bing. Puedes usar muchas otras, como linkedin, crtsh, o all para usar todas las fuentes disponibles.

Resultado esperado:

La herramienta buscará en Google y Bing correos electrónicos y subdominios asociados a microsoft.com. Los resultados se mostrarán en la terminal, algo así:

  • [*] Target: microsoft.com

  • [*] Searching Bing...

  • [+] Host: teams.microsoft.com

  • [+] Host: support.microsoft.com

  • [+] Emails found:

    • example@microsoft.com

    • info@microsoft.com


Ejemplo 2: Búsqueda de subdominios con fuerza bruta

Además de buscar en fuentes públicas, theHarvester puede intentar descubrir subdominios utilizando una lista de palabras (wordlist). Esto es útil para encontrar subdominios que no están indexados en motores de búsqueda.

Comando:

Bash
theHarvester -d example.com -l 100 -b all -c

Explicación:

  • -d example.com: Dominio objetivo.

  • -l 100: Limita los resultados.

  • -b all: Usa todas las fuentes disponibles.

  • -c: Activa la búsqueda de subdominios por fuerza bruta (DNS brute force). TheHarvester usará una lista de palabras predeterminada para probar combinaciones.

Resultado esperado:

Además de los subdominios encontrados a través de Google, Bing, etc., el comando intentará resolver nombres como www.example.com, mail.example.com, ftp.example.com y muchos más.


Ejemplo 3: Guardar los resultados en un archivo

A menudo, querrás guardar los resultados para analizarlos más tarde o usarlos con otras herramientas. TheHarvester puede generar archivos XML y JSON.

Comando:

Bash
theHarvester -d apple.com -l 200 -b all -f apple_results

Explicación:

  • -f apple_results: Guarda los resultados en dos archivos: apple_results.xml y apple_results.json.

Resultado esperado:

Los resultados de la búsqueda para apple.com no solo se mostrarán en la terminal, sino que también se guardarán en los archivos especificados para que puedas consultarlos y procesarlos fácilmente con scripts o programas de análisis.


¿Por qué es útil?

  • Enumeración de la superficie de ataque: Ayuda a identificar todos los puntos de entrada potenciales (subdominios, direcciones de correo electrónico de empleados) que un atacante podría usar.

  • Inteligencia de amenazas: Sirve para un equipo de ciberseguridad para entender qué información sobre su propia organización está disponible públicamente y podría ser explotada.

  • Pruebas de penetración: Es un paso fundamental en la fase de reconocimiento, para que los "pentesters" recopilen la mayor cantidad de información posible antes de intentar un ataque.

TheHarvester es una herramienta poderosa y fácil de usar para empezar en el mundo del OSINT. Si tienes más preguntas, no dudes en preguntar.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC