Information Gathering theHarvester
Disini saya basa basi dulu wkwkw, saya mengetahui theHarvester ini dari ujian cybersecurity bagian Security+ dan PenTest+, dikarenakan saya tau nya hanya teori jadi saya sedikit bingung dengan tools itu. Lalu saya cari-cari lah tentang tools tersebut dan boom, ternyata tools tersebut enak juga buat melakukan Information Gathering. Biar tidak lupa maka saya tulis deh diblog saya sendiri, dan mungkin bisa juga bermanfaat bagi yang membaca nya hehe, semoga aja.
Sebelum memulai PenTest, pasti kita akan melakukan information gathering terlebih dahulu, untuk mendapatkan suatu informasi terhadap target. Banyak sekali tools untuk melakukan information gathering, salah satu nya theHarvester.
theHarvester
theHarvester ini adalah untuk mengumpulkan email, subdomain, host, nama karyawan, port terbuka dan banner dari berbagai sumber publik seperti : search engines, PGP key servers and SHODAN computer database.
Fitur-fitur
Passive Information Gathring
- google: google search engine- www.google.com·
- googleCSE: google custom search engine·
- google-profiles: google search engine, specific search for Google profiles·
- bing: microsoft search engine – www.bing.com·
- bingapi: microsoft search engine, through the API (you need to add your Key in the discovery/bingsearch.py file)·
- pgp: pgp key server – pgp.rediris.es·
- linkedin: google search engine, specific search for Linkedin users·
- vhost: Bing virtual hosts search·
- twitter: twitter accounts related to an specific domain (uses google search)·
- googleplus: users that works in target company (uses google search)·
- shodan: Shodan Computer search engine, will search for ports and banner of the discovered hosts (http://www.shodanhq.com/)
- DNS brute force: this plugin will run a dictionary brute force enumeration
- DNS reverse lookup: reverse lookup of ip´s discovered in order to find hostnames
- DNS TDL expansion: TLD dictionary brute force enumeration
Cara Menggunakan
╰─$ sudo theHarvester --help
╰─$ sudo theHarvester -d amazon.com -l 500 -b google
╰─$ sudo theHarvester -d amazon.com -l 200 -b linkedin
Perintah di atas sebenarnya sama aja cuman beda nya menggunakan sumber dari linkedin, disitu saya mencari orang orang yang ada kaitan nya dengan amazon.com menggunakan sumber linkedin.
Itulah contoh simpel dari Information Gathering menggunakan theHarvester, cukup mudah bukan? Yups mudah, yang sulit itu ketika kita mengexploit suatu celah wkwk. Cukup sekian dari saya, semoga bermanfaat.