PenetrasyonTesti
March 15, 2020

TheHarvester Kullanım Rehberi

TheHarvester aracı ile pasif olarak Google, Bing,… gibi arama motorlarından, Linkedin, Shodan gibi platformlardan kullanıcı profilleri, mail adresleri, sanal hostlar,… tespit edilebilir. Aktif olarak da DNS adlarını ve alt etki alanlarını bulmaya yönelik kaba kuvvet saldırıları gerçekleştirilebilir.

Kurulumu

TheHarvester aracı varsayılan olarak Kali işletim sisteminde mevcuttur. Ancak bazı sürümlerdeki hatalardan dolayı yeniden kurulum ihtiyacı olabilir. TheHarvester aracının kaynak kodları Github adresinden indirilebilir.

Aracın genel özelliklerine bakalım :)

Kullanımı

Hadi parametreleri inceliyelim;

-b all”: Google, Bing, PGP, Linkedin, Jigsaw, Twitter,… gibi veri kaynaklarından bilgi toplanır.
-s 0”: Arama motorlarının sayfalarının kaçıncı indeksinden itibaren arama yapılacağı belirtilir.
-l 400”: Arama yapılacağı sonuç sayısını belirtir.
-v”: DNS çözümlemesi ile Host isimleri doğrulanır ve sanal Host araması yapılır.
-h”: Tespit edilen sistemler için Shodan veritabanından bilgi elde edilir.
-t”: Üst alan adları için arama yapılır.
-n”: Tespit edilen IP aralıkları için ters DNS sorguları gerçekleştirilerek daha fazla ve ilişkili sonuç elde edilir.
-f /root/Desktop/sonuclar”: Tarama sonucu belirtilen dosyaya HTML ve XML formatında kaydedilir.
-d ": microsoft.com”: microsoft.com etki alanı hakkında bilgi edinilir.

Çıktıları incelemeye başlıyalım,

Arama motorları tarandıktan sonra belirtilen alan adı için bir çok mail adresi tespit edilmiştir.

Host bilgileri ve alan adı kayıtları tespit edilir.

Her bir IP adresine ait blok için alan adı kayıtları aranır.

Bir çok komşu IP adresi için yeni etki alanları tespit edilmiş olur.

Bir IP üzerinde birden fazla sistem barındırılabilir (host edilebilir). Sanal Host bilgileri ve etki alanları listelenir.

@ykslkrkci tarafından Persona Non Grata için yazılmıştır . Telegram grubumuza katılın.

Emrullah abi benim bir arkadaşım var, tencere imalatçısı, aynı yaştayız.