🌾 theHarvester: Жнец электронных писем
Кратко: theHarvester — это OSINT-инструмент на Python, который собирает публичные данные о компании: email-адреса сотрудников, поддомены, IP-адреса серверов. Он не взламывает и не ломает — просто прочёсывает десятки источников (Google, Bing, LinkedIn, crt.sh и другие) и выдёргивает то, что о вас уже знает интернет.
▫️ Зачем это нужно Пассивная разведка — вы не трогаете цель напрямую, не сканируете порты, не стучитесь в сервер. Просто задаёте домен, и инструмент идёт по публичным источникам. Кто использует: · Пентестеры: Перед атакой нужно понять, где слабые места. · Красные команды (Red Team): Собирают имена сотрудников для социальной инженерии. · Синие команды (Blue Team): Проверяют, что о компании «светится» снаружи. · HR и безопасники: Мониторят утечки корпоративных email.
▫️ Как это работает theHarvester асинхронно опрашивает API и парсит результаты поиска. Источники делятся на три категории: Поисковые системы и OSINT-сервисы: · google, bing, duckduckgo, baidu · crtsh — логи сертификатов (показывает все поддомены с SSL) · dnsdumpster — DNS-рекогносцировка · urlscan, virustotal — платформы киберразведки Социальные сети: · linkedin — ищет сотрудников по названию компании API с платным доступом (нужны ключи): · shodan — показывает открытые порты на найденных IP · hunter — сервис поиска email по домену · intelx, censys, securitytrails — профессиональные OSINT-базы
▫️ Базовые команды Самый простой запуск (использует Bing): theharvester -d example.com -l 500 · -d — домен цели · -l — лимит результатов
Указать конкретные источники: theharvester -d example.com -b google,linkedin,crtsh -l 300
Использовать все источники: theharvester -d example.com -b all
Активный режим (DNS-брутфорс): theharvester -d example.com -b all --dns-brute Пытается найти поддомены перебором популярных имён (www, mail, vpn, admin).
Сохранить результат в файл: theharvester -d example.com -b all -f report.html
▫️ Что вы получите на выходе · Emails: admin@example.com, ivan.petrov@example.com — готовый список для проверки утечек. · Hosts/Subdomains: mail.example.com, vpn.example.com, dev-api.example.com — забытые администраторами поддомены. · IP-адреса: IP, соответствующие найденным поддоменам. · Имена сотрудников: Если LinkedIn дал результаты — реальные люди и их должности.
▫️ Почему theHarvester, а не поиск вручную · Скорость: День работы за 30 секунд. · Охват: 30+ источников в одном месте. · Структурированный вывод: Готовый отчёт, а не «простыня» текста. · Пассивность: Логи не пишутся, фаервол не срабатывает.
▫️ Установка В Kali Linux: Уже установлен по умолчанию.
▫️ Подводные камни · Блокировки: Google и Bing могут временно заблокировать IP при частых запросах. Используйте прокси. · Не вся информация актуальна: theHarvester показывает то, что было проиндексировано. · LinkedIn: Сбор данных может нарушать пользовательское соглашение. · Этика: Использование без разрешения владельца цели — нарушение закона.
▫️ Современное положение (2026) Проект активно развивается (последний релиз 4.10.0 — январь 2026). Появилась поддержка SOCKS-прокси, новые API-источники (LeakIX, Bitbucket) и улучшенная обработка заголовков. Более 11 000 звёзд на GitHub. Главный вывод: theHarvester — первая линия разведки в любом пентесте. Хотите быстро понять, что о компании знает интернет? Запускайте theHarvester. Он покажет email, поддомены и сотрудников. #theharvester #osint #разведка #пентест #кибербезопасность
· 22.04
Мультитул для осинта, сейчас только им пользуюсь для первоналаьного формирования скоупа😁
ответить
коммент удалён