Ir al contenido principal

🥇▷ Recolectar información publica TheHarvester

"TheHarvester" es una herramienta de código abierto diseñada para recolectar información pública sobre objetivos específicos desde fuentes en línea, como motores de búsqueda, sitios web, redes sociales y otros recursos disponibles públicamente. Puede ser utilizada por profesionales de la seguridad y la investigación para recopilar datos sobre una entidad o persona específica con el objetivo de analizar posibles vulnerabilidades y riesgos.

Aquí tienes algunos ejemplos de cómo usar TheHarvester en la línea de comandos:

Búsqueda en motores de búsqueda:

 theharvester -d example.com -b google

Este comando buscará información relacionada con el dominio "example.com" utilizando el motor de búsqueda de Google.

Búsqueda en múltiples fuentes:

theharvester -d example.com -b all


Con esta orden, TheHarvester buscará en varios motores de búsqueda y recursos en línea disponibles públicamente.

Especificar fuentes específicas:

theharvester -d example.com -b linkedin

Puedes elegir una fuente específica, como LinkedIn, para buscar información relacionada con el dominio.

Búsqueda en subdominios:

 theharvester -d example.com -l 500 -b google

Usando la opción -l, puedes especificar el número máximo de resultados a recuperar. En este caso, se buscarán subdominios de "example.com" utilizando Google como fuente y se mostrarán hasta 500 resultados.

Exportar resultados a un archivo CSV:

theharvester -d example.com -b google -f resultados.csv

Con la opción -f, puedes exportar los resultados a un archivo CSV llamado "resultados.csv".

Búsqueda inversa de direcciones IP:

 theharvester -b bing -s 192.168.1.1

Este comando buscará información relacionada con la dirección IP "192.168.1.1" utilizando el motor de búsqueda Bing.

Utilizar proxy para las búsquedas:

theharvester -d example.com -b all --proxy http://mi.proxy.com:8080

Si estás detrás de un proxy, puedes especificarlo con la opción --proxy.

Recuerda que es importante utilizar TheHarvester de manera ética y legal, y solo en sistemas y objetivos para los que tienes permiso. La recopilación de información sin consentimiento puede infringir las leyes de privacidad y seguridad de datos.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/