theHarvester Kullanımı

theHarvester Kullanımı

Views: 15
Read Time:2 Minute, 50 Second

theHarvesten Nedir?

theHarvester, Kali Linux üzerinde kurulu gelen, sızma testi dünyasında çok popüler olan bir pasif bilgi toplama aracıdır. Kullanımı oldukça kolaydır. theHarvester i genel olarak tanımlamak gerekirse, size hedef hakkında yığın bir veri toplar. Bu verileri analiz ederek hedefiniz hakkında bilgi sahibi olursunuz.

Pasif Bilgi Toplama

Pasif bilgi toplama, kurbana dokunmadan, kurban hakkında yapılan araştırmalardır. Port taraması, zafiyet taraması gibi taramalarda kurbana bir trafik gideceği için bu taramalar aktif bilgi toplama statüsüne girer. Pasif bilgi toplamada Whois bilgisi, DNS bilgisi, ve çeşitli arama motorları üzerinden yapılan stalklardır diyebiliriz. Pasif bilgi toplama ile ilgili daha fazla detaya, Kolay Erişim Kılavuzu üzerinden erişebilirsiniz. Yakın zamanda bilgi toplama, zafiyet analizi ve saldırı gibi konuları ayrı yazılarda ele alıp, Kolay Erişim Kılavuzu içerisinde toplayacağım.

parameters

theHarvester Parametreleri

Bu başlık altında theHarvester in tüm parametrelerinden bahsedeceğim ve örnek bir parametre yazacağım.

0. -h / –help Parametresi

Genel olarak Linux dünyasında geçerli olan parametre. Bu parametre ile, toolun kullanım kılavuzuna erişebilirsiniz. Bu araç üzerinde kullanabileceğiniz parametreler ile ilgili bir bilgi sağlar. Kullanım şekli aşağıdaki gibidir;

theHarvester -h
theHarvester --help

1. -d ve -b Parametresi

-d parametresi ile pasif bilgi toplayacağınız domaini belirtirsiniz. Fakat bu parametreyi tek başına kullanamazsınız. Ek olarak belirttiğiniz domainin hangi kaynak üzerinden arama yapılacağını da belirtmeniz gerekir. theHarvester in kaynak seçeneği oldukça fazla. Aşağıdaki kaynaklar üzerinden arama yapabilirsiniz.

baidu, bing, bingapi, bufferoverun, censys, certspotter, crtsh, dnsdumpster, duckduckgo, exalead, github-code, google, hackertarget, hunter, intelx, linkedin, linkedin_links, netcraft, omnisint, otx, pentesttools, projectdiscovery, qwant, rapiddns, securityTrails, spyse, sublist3r, threatcrowd, threatminer, trello, twitter, urlscan, virustotal, yahoo

Tabii ki pasif bilgi toplayacağınız hedefin bulunduğu sektöre göre yukarıda kullanacağınız parametreler değişiklik gösterebilir. Fakat popüler kullanılan parametreler, aşağıdaki gibidir;

google, bing, baidu, duckduckgo, linkedin, linkedin_links, netcraft twitter, urlscan, yahoo

Örneğin yazılım sektörü ile ilgili bir hedef hakkında bilgi toplamaya çalışıyorsanız bu listeye github da eklenebilir.

Kullanım parametresi aşağıdaki gibidir;

theHarvester -d domain.com -b google
theHarvester -d apple.com -b linkedin

2. -l ve -S Parametresi

Hedefiniz hakkında, örneğin arama motorlarında çok fazla sonuç varsa belli bir başlangıç noktası ve bitiş noktası belirterek sonuçların hızlı bir şekilde size ulaşmasını sağlayabilirsiniz. Başlangıç ve limit belirtmeniz hem tarama sürenizi kısaltacak, hemde arama motorlarında arama yaptığınız kaynaklar üzerinde daha az dikkat çekecektir.

Başlangıç değeri varsayılan olarak 0 limit değeri de varsayılan olarak 500 dür. Tabii ki daha çok sonuç elde etmek için limit değerini yükseltmeyi deneyebilirsiniz.

theHarvester -d domain.com -b linkedin -l 200 // ilk 200 sonuç taranacak.
theHarvester -d domain.com -b twitter -S 300 // Varsayılan limit 500 olduğu için 300 den başlanıp 500 e kadar tarama yapılacak.
theHarvester -d domain.com -b google -l 100 -S 50 // 50. değerden başlanıp 100. değere kadar tarama yapılacak. Toplamda 50 değer taranmış olacak

Bu parametre ile alakalı bir başka senaryo şu şekildedir;
Örneğin başlangıç değerini 0 olarak atayıp bir tarama komutu çalıştırdınız. Arama yapılan kaynak sistem, mesela 237. sonuçta şüpheli olarak tespit edildi ve engellendi. Ip adresinizi değiştirerek ve başlangıç değerinizi 237 olarak ayarlayarak taramaya kaldığınız yerden devam edebilirsiniz.

3. -s Parametresi

Ek olarak Shodan üzerinde de tarama yapabiliyor theHarvester.

Kullanım parametresi aşağıdaki şekildedir,

theHarvester -d example.com -b linkedin -s
3.1. Shodan Nedir?

Shodan, yine pasif bilgi toplamak için kullanılan farklı bir araçtır Shodan, hedef hakkında size port bilgisi, servis bilgisi gibi sonuçlar verebilir.

4. -f Parametresi

Bu parametre ile yaptığınız aramaların bir dosyaya kaydedilmesini sağlayabilirsiniz. Bulunduğunuz dizine taramayı HTML ve XML olarak kaydeder. Parametre kullanımı alağıdaki şekildedir;

theHarvester -d example.com -b google -f file_name


 

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir