# theHarvester軟件包描述
該程序的目標是收集來自于不同公開資源,如搜索引擎、PGP密鑰服務器、SHODAN計算機數據庫等的電子郵件、子域名、主機、員工姓名、開放端口和旗標信息。
旨在幫助滲透測試人員在滲透測試的早期階段,了解客戶在互聯網上的足跡。這對任何想知道攻擊者能看到自己組織是什么情況的人也是有用的。
這是一個完全重寫的工具,引入了新的功能,如:
- 請求時間延遲
- 所有來源搜索
- 虛擬主機驗證
- 活動枚舉(DNS枚舉、反向查找、TLD擴展)
- 集成SHODAN計算機數據庫,獲取開放端口和旗標信息
- 保存為XML和HTML
- 基礎統計圖
- 新的信息來源
資料來源:https://code.google.com/p/theharvester/
[theHarvester主頁](https://code.google.com/p/theharvester/) | [Kali theHarvester資源](http://git.kali.org/gitweb/?p=packages/theharvester.git;a=summary)
- 作者:Christian Martorella
- 許可證:GPLv2
## theHarvester包含的工具
### theharvester - 從公開來源收集電子郵件帳戶和子域名的工具
```
root@kali:~# theharvester
*******************************************************************
* *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* TheHarvester Ver. 2.2a *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
*******************************************************************
用法:theharvester 選項
-d:搜索的域或公司名稱
-b:數據來源(google、bing、bingapi、pgp、linkedin、google-profiles、baidu、jigsaw、all)
-s:結果編號從X開始(默認為0)
-v:通過dns解析驗證主機名,并搜索虛擬主機
-f:將結果保存到HTML和XML文件中
-n:對所有發現的地址范圍進行DNS反向查詢
-c:對域名執行DNS強力解析
-t:執行DNS TLD擴展發現
-e:指定DNS服務器
-l:限制結果數量(pgp不使用此選項)
-h:使用SHODAN數據庫查詢已發現的主機
例子: theharvester -d microsoft.com -l 500 -b google
theharvester -d microsoft.com -b pgp
theharvester -d microsoft -l 200 -b linkedin
```
## theharvester使用示例
從域(-d kali.org)搜索電子郵件地址,使用Google(-b google)將結果限制為500(-l 500):
```
root@kali:~# theharvester -d kali.org -l 500 -b google
*******************************************************************
* *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* TheHarvester Ver. 2.2a *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
*******************************************************************
[-] Searching in Google:
Searching 0 results...
Searching 100 results...
Searching 200 results...
Searching 300 results...
Searching 400 results...
Searching 500 results...
```
原文鏈接:[http://tools.kali.org/information-gathering/theharvester](http://tools.kali.org/information-gathering/theharvester)
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool