Sızma Testlerinde TheHarvester Aracı ile Bilgi Toplama

TheHarvester aracı, hedef sistem/etki alanı üzerinden aktif ve pasif olarak bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda TheHarvester tarafından sunulan temel hizmetler incelenecektir.

TheHarvester aracı ile pasif olarak Google, Bing,… gibi arama motorlarından, Linkedin, Shodan gibi platformlardan kullanıcı profilleri, mail adresleri, sanal hostlar,… tespit edilebilir. Aktif olarak da DNS adlarını ve alt etki alanlarını bulmaya yönelik kaba kuvvet saldırıları gerçekleştirilebilir.

 

Kurulumu

TheHarvester aracı varsayılan olarak Kali işletim sisteminde mevcuttur. Ancak bazı sürümlerdeki hatalardan dolayı yeniden kurulum ihtiyacı olabilir.

TheHarvester aracının kaynak kodları Github adresinden indirilebilir.

https://github.com/laramies/theHarvester

information-gathering-by-using-theharvester-for-penetration-tests-01

 

Kaynak kodlar sıkıştırılmış dosyadan çıkarılır.

information-gathering-by-using-theharvester-for-penetration-tests-02

 

Betik çalıştırılabilir yapılır.

cd /root/Downloads
ls
cd theHarvester-master/
ls -la
chmod 744 theHarvester.py
ls -la theHarvester.py

information-gathering-by-using-theharvester-for-penetration-tests-03

 

Aracın genel özellikleri incelenir.

theHarvester.py

information-gathering-by-using-theharvester-for-penetration-tests-04

 

Kullanımı

Örnek bir kullanım aşağıdaki gibidir:

theHarvester.py -d microsoft.com -b all -s 0 -l 400 -v -h -t -n -f /root/Desktop/sonuclar

information-gathering-by-using-theharvester-for-penetration-tests-05

 

  • “-d microsoft.com”: microsoft.com etki alanı hakkında bilgi edinilir.
  • “-b all”: Google, Bing, PGP, Linkedin, Jigsaw, Twitter,… gibi veri kaynaklarından bilgi toplanır.
  • “-s 0”: Arama motorlarının sayfalarının kaçıncı indeksinden itibaren arama yapılacağı belirtilir.
  • “-l 400”: Arama yapılacağı sonuç sayısını belirtir.
  • “-v”: DNS çözümlemesi ile Host isimleri doğrulanır ve sanal Host araması yapılır.
  • “-h”: Tespit edilen sistemler için Shodan veritabanından bilgi elde edilir.
  • “-t”: Üst alan adları için arama yapılır.
  • “-n”: Tespit edilen IP aralıkları için ters DNS sorguları gerçekleştirilerek daha fazla ve ilişkili sonuç elde edilir.
  • “-f /root/Desktop/sonuclar”: Tarama sonucu belirtilen dosyaya HTML ve XML formatında kaydedilir.

 

Arama motorları tarandıktan sonra belirtilen alan adı için bir çok mail adresi tespit edilmiştir.

information-gathering-by-using-theharvester-for-penetration-tests-06

 

Host bilgileri ve alan adı kayıtları tespit edilir.

information-gathering-by-using-theharvester-for-penetration-tests-07

 

Her bir IP adresine ait blok için alan adı kayıtları aranır.

information-gathering-by-using-theharvester-for-penetration-tests-08

 

Bir çok komşu IP adresi için yeni etki alanları tespit edilmiş olur.

information-gathering-by-using-theharvester-for-penetration-tests-09

 

Bir IP üzerinde birden fazla sistem barındırılabilir (host edilebilir). Sanal Host bilgileri ve etki alanları listelenir.

information-gathering-by-using-theharvester-for-penetration-tests-10

 

Birçok sonuç elde edilebilir.

information-gathering-by-using-theharvester-for-penetration-tests-11

 

Shodan anahtarı eklenerek Shodan veritabanında sorgulama yapılabilir.

information-gathering-by-using-theharvester-for-penetration-tests-12

 

Shodan araması ile de ek sonuçlar elde edilebilir.

information-gathering-by-using-theharvester-for-penetration-tests-13

 

Raporlama

Sonuçların raporu XML ve HTML olarak alınabilir.

information-gathering-by-using-theharvester-for-penetration-tests-14

 

 

Kaynak:

http://www.edge-security.com/theharvester.php

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.