The Harvester


TheHarvester est un simple script python efficace écrit par Christian Martorella chez Edge Security. Il permet de cataloguer rapidement et précisément les adresse de courrier électronique et les sous-domaines liés à la cible.

 

Lors des test d'intrusions, le pentesteur tentera d'atteindre la cible nom pas avec l'adresse ip de domaine mais avec l'ip d'une des adresse de courrier électronique. Cette adresse sera bien évidement utilisée aussi pour tenter une attaque par ingénierie sociale.

 

TheHarvester peut chercher des adresses éléctroniques, des hôtes et des noms de sous-domaines, sur de nombreux serveurs comme Google, Bing et même LinkedIn.

 

 


INFO SECU :

La plupart des gens pensent que leur adresse électronique présente peu d’intérêts, connaître l'adresse mail d'une personne surtout ce qui est avant le @  permet de générer les noms d'hôtes potentiels. Il n'est pas rare que les entreprises utilisent les mêmes noms d’utilisateurs  au sein de leur réseau et dans les adresses électroniques. Les pirates peuvent s'en servir pour tenter des accès aux services SSH, VPN ou FTP (voir chapitres protocoles internet).


 

The Harvester est un outil integré à Kali, pour l'ouvrir il suffit de taper dans le terminal TheHarvester

 

 

On voit ici le manuel de theHarvester qui s'affiche, l'option -d est nécessaire pour préciser le domaine cible, -l permet de limiter le nombre de résultats obtenus, par exemple -l (petit L) 10 pour seulement 10 résultats, l'option -b précise le repertoire dans lequel chercher, par exemple google, LinkedIn, etc..., si nous utilisons -b all il cherchera  dans tous les referentiels connus.

 

Cherchons les adresses éléctroniques liées à la padawanhacker.com.com par exemple

 

Pour cela nous tapons dans le terminal de kali :

 

$ theharvester -d padawanhacker.com -b all

 

On obtient :

 

 

Nous obtenons une adresse IP et une adresse mail

 

Testons maintenant la puissance de TheHarvester avec le nom de domaine instagram.com

 

 

797 sous-domaines sont associées à instagram, ce ne sont pas les utilisateurs bien sûr qui sont inscrits à instagram (il y en a bien plus) mais ces sous-domaines font parti intégrante du domaine instagram.com et sont des cibles pouvant être utilisées par le testeur d'intrusion, vous comprenez pourquoi la phase de reconnaissance de la cible peut être longue et laborieuse.