Tuto de l'outil TheHarveser
TheHarvester est un outil qui permet de récupérer des comptes emails, des noms d'utilisateurs, des noms de domaines et sous domaines
à partir de différentes sources publiques. TheHarvester en francais signifie "La moissoneuse" et c'est exactement ce que cet outil réalise, une moisson
de données qu'on lui a demandé.
Cet outil est intégré de base base sur Backtrack 5. Pour le lancer à partir de l'interface graphique il suffit de suivre le chemin :
Application -> Backtrack -> Vulnerability Assessment -> Web application assessment -> Web opensource assessment -> TheHravester
Parmi les sources qu'utilisent theHarvester on trouve entre autres :
- google qui permermet de récupérer des emails, nom de domaine/sous domaine
- bing qui offre les mêmes fonctions que google
- linkedin qui permet de récupérer des noms d'utilisateurs
Lorsqu'on lance theHarvester on obtient alors cette interface :
On peut voir que qu'il nous liste les différentes commandes et leur effet, ainsi que quelques examples
de syntaxe des commandes.
Analysons ces examples et voyons leur effet :
- ./theharvester.py -d microsoft.com -l 500 -b google : cherche des emails dans le domaine microsoft.com en
utilisant google. Nous fournira les 500 premiers résultats fourni par google.
- ./theharvester.py -d microsoft.com -b pgp : cherche des comptes emails sur un server PGP pour le domaine microsoft.cm
- ./theharvester.py -d microsoft -l 200 -b linkedin : cherche des employées qui travaille chez microsoft. Nous fournis les 200 premiers résultats.
Faisons un test de notre choix. Par example ./theHarvester.py -d yahoo.fr -l 50 -b google
On obtient alors le résultat suivant :
Et voila en quelques secondes nous avons récupéré 50 adresse mail yahoo.
On peut aussi par example sauvegarder les résultats dans un fichier html en utilisant la commande suivante :
./theHarvester.py -d yahoo.fr -l 50 -b google -f toto
Les résultats sont alors sauvegardés dans le fichier toto.
Le fichier toto
TheHarvester est un petit outil mais très puissant. Il est utile pour la préparation d'une attaque pour repépérer les cibles ou pour obtenir des adresses email
pour la réalisation d'une attaque de type social engineering avec SET par example.