"TheHarvester" es una herramienta de código abierto diseñada para recolectar información pública sobre objetivos especÃficos desde fuentes en lÃnea, como motores de búsqueda, sitios web, redes sociales y otros recursos disponibles públicamente. Puede ser utilizada por profesionales de la seguridad y la investigación para recopilar datos sobre una entidad o persona especÃfica con el objetivo de analizar posibles vulnerabilidades y riesgos.
Aquà tienes algunos ejemplos de cómo usar TheHarvester en la lÃnea de comandos:
Búsqueda en motores de búsqueda:
theharvester -d example.com -b google
Este comando buscará información relacionada con el dominio "example.com" utilizando el motor de búsqueda de Google.
Búsqueda en múltiples fuentes:
theharvester -d example.com -b all
Con esta orden, TheHarvester buscará en varios motores de búsqueda y recursos en lÃnea disponibles públicamente.
Especificar fuentes especÃficas:
theharvester -d example.com -b linkedin
Puedes elegir una fuente especÃfica, como LinkedIn, para buscar información relacionada con el dominio.
Búsqueda en subdominios:
theharvester -d example.com -l 500 -b google
Usando la opción -l
, puedes especificar el número máximo de resultados a recuperar. En este caso, se buscarán subdominios de "example.com" utilizando Google como fuente y se mostrarán hasta 500 resultados.
Exportar resultados a un archivo CSV:
theharvester -d example.com -b google -f resultados.csv
Con la opción -f
, puedes exportar los resultados a un archivo CSV llamado "resultados.csv".
Búsqueda inversa de direcciones IP:
theharvester -b bing -s 192.168.1.1
Este comando buscará información relacionada con la dirección IP "192.168.1.1" utilizando el motor de búsqueda Bing.
Utilizar proxy para las búsquedas:
theharvester -d example.com -b all --proxy http://mi.proxy.com:8080
Si estás detrás de un proxy, puedes especificarlo con la opción --proxy
.
Recuerda que es importante utilizar TheHarvester de manera ética y legal, y solo en sistemas y objetivos para los que tienes permiso. La recopilación de información sin consentimiento puede infringir las leyes de privacidad y seguridad de datos.