KaliLinux-利用theHarvester进行信息收集

theHarvester简介

theHarvester是Kali自带的一款社会工程学工具,其工作原理是利用网络爬虫技术通过不同公开源中(如baidu、google等搜索引擎,PGP服务器、Shodan数据库等)收集e-mail、用户名、主机名、子域名、雇员、开放端口和Banner等信息。
附:国内无法使用google搜索引擎,你懂的。

theHarvester的目的是帮助渗透测试人员在渗透测试的早期阶段对目标进行互联网资料采集,同时也帮助人们了解自己的个人信息在互联网公开的情况。

软件使用起来简单,且效果显著。

启动页面,见下图:
在这里插入图片描述在这里插入图片描述

theHarvester 参数详解

  -h, --help            show this help message and exit     显示帮助信息并退出
  -d, --domain          DOMAIN Company name or domain to search.    要搜索的公司名称或域名
  -l, --limit           LIMIT Limit the number of search results, default=500.  采集特定数量的结果,不指定情况下,默认为500
  -S, --start           START Start with result number X, default=0.    从采集到的信息编号“X”处开始执行采集,默认从0开始
  -g, --google-dork     Use Google Dorks for Google search.     使用google Dorks进行google搜索。 (一般情况下不用,你懂的)
  -p, --proxies         Use proxies for requests, enter proxies in proxies.yaml.    对信息采集的请求使用代理
  -s, --shodan          Use Shodan to query discovered hosts.       使用shodan查询发现的主机
  --screenshot Take screenshots of resolved domains specify output directory:       对解析域的页面进行截图,需指定截图文件存放目录
        --screenshot output_directory       截图保存目录
  -v, --virtual-host    Verify host name via DNS resolution and search for virtual hosts.       通过DNS解析主机名并搜索虚拟主机(没搞懂)
  -e, --dns-server DNS_SERVER DNS server to use for lookup.     指定DNS解析服务器
  -t, --dns-tld DNS_TLD  Perform a DNS TLD expansion discovery, default False.      执行DNS TLD扩展发现,默认为False状态
  -r, --take-over       Check for takeovers.    检查接管???(我估计可能是设置一个指定的标地信息,当采集到该标地信息的时候停止采集进程,也不晓得对不对,哪位小伙伴知道的话欢迎留言)
  -n, --dns-lookup      Enable DNS server lookup, default False.        启用DNS服务器查找,默认为False状态                                                                                                     
  -c, --dns-brute       Perform a DNS brute force on the domain.        进行DNS域解析暴力破解???                                                                                                           
  -f, --filename        Save the results to an HTML and/or XML file.    指定输出文件名,格式支持HTML和XML                                                                                                       
  -b SOURCE, --source SOURCE                                                                                                                                                   
                        baidu, bing, bingapi, bufferoverun, certspotter, crtsh, dnsdumpster, duckduckgo, exalead, github-code, google, hackertarget, hunter, intelx,           
                        linkedin, linkedin_links, netcraft, otx, pentesttools, projectdiscovery, qwant, rapiddns, securityTrails, spyse, sublist3r, threatcrowd, threatminer,  
                        trello, twitter, urlscan, virustotal, yahoo     指定采集信息的源(如百度,必应,必应API,github-code,谷歌,推特等)

常用参数

-d:指定搜索的域名或网址
-b:指定采集信息的源(如baidu,biying,google)
-l:指定采集信息的返回数量,默认500
-f:输出文件名并保存采集结果,可以保存为HTML或XML格式;如果不指定,采集信息仅作屏幕显示

使用案例

theHarvester -d pinduoduo.com -l 400 -b baidu -f /usr/local/pinduoduo.html  

命令行输出结果如下:
在这里插入图片描述
XML文件输出结果如下:
在这里插入图片描述
HTML输出结果如下:
在这里插入图片描述

  • 6
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

哈哥撩编程

多点...少点...多少给点?

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值