Hoy te demostraré un tutorial sobre la suite de Information Gathering de código abierto llamado TheHarvester.
Su objetivo es recopilar correos electrónicos, subdominios, hosts, nombres de empleados, puertos abiertos, etc. de varias fuentes públicas, como motores de búsqueda, servidores de claves PGP y la base de datos de computadoras Shodan.
Es útil para los evaluadores de penetración (penetration testers) comprender la huella del cliente en Internet y útil para cualquiera que quiera saber qué puede ver un atacante sobre su organización.
1. Qué puedo conseguir con TheHarvester
theHarvester es una herramienta muy simple pero efectiva diseñada para usarse en las primeras etapas de una prueba de penetración.
Este software es efectivo, simple y fácil de usar.
Las fuentes admitidas son:
- Google: correos electrónicos, subdominios
- Perfiles de Google: nombres de empleados
- Búsqueda de Bing: correos electrónicos, subdominios / nombres de host, hosts virtuales
- Servidores Pgp: correos electrónicos, subdominios / nombres de host
- LinkedIn: nombres de empleados.
Se completa con nuevas características como:
- Retrasos entre solicitudes
- Verificador de host virtual
- Enumeración activa (enumeración DNS, búsquedas inversas, expansión de TLD)
- Integración con la base de datos de la computadora SHODAN, para obtener los puertos y banners abiertos
- Guardar en XML y HTML
- Gráfico básico con estadísticas
Así que empecemos …
2. Instalar TheHarvester
Requisitos
- Sistema operativo Kali Linux: Ya que tiene pre-instalado TheHarvester
- Python 3.7+
python3 -m pip install pipenv

Está preinstalado en Kali Linux, pero en caso no está instalado, puedes instalarlo con el comando:
git clone https://github.com/laramies/theHarvester.git
cd theHarvester
python3 -m pip install -r requirements.txt
sudo python3 ./theHarvester.py

Si se produce algún error, intenta instalar algunas dependencias manualmente:
sudo apt-get install build-essential checkinstall
sudo apt-get install libreadline-gplv2-dev libncursesw5-dev libssl-dev \
libsqlite3-dev tk-dev libgdbm-dev libc6-dev libbz2-dev
Abra la Terminal y escribe theharvester
para luego presionar la tecla

3. Cómo usar TheHarvester
Empecemos con el comando de ayuda -h
. El resultado de salida es el siguiente:

Ejemplos:
theharvester -d microsoft.com -l 500 -b google -h mis_resultados.html
theharvester -d microsoft.com -b pgp
theharvester -d microsoft -l 200 -b linkedin
theharvester -d apple.com -b googleCSE -l 500 -s 300
Para buscar identificadores de correo electrónico utilizando un motor de búsqueda puedes usar el siguiente comando
theHarvester -d -l 500 -b
Por ejemplo,
theHarvester -d kali.org -l 500 -b google

Busca desde direcciones de correo electrónico de un dominio (-d kali.org
), limitando los resultados a 500 (-l 500
), usando Google (-b google
)
Resultado que obtenemos del comando anterior:

- Comando para obtener toda la información del sitio web
theHarvester -d -l 500 -b all
Por ejemplo,
theHarvester -d kali.org -l 500 -b all

Busca desde direcciones de correo electrónico de un dominio (-d kali.org
), limitando los resultados a 500 (-l 500
) , utilizando todos los motores de búsqueda (-b all
)
- Para guardar el resultado en un archivo HTML, puedes usar el comando
-f nombre_archivo
theHarvester -d -l 100 -b -f

Por ejemplo,
theHarvester -d kali.org -l 100 -b all -f prueba.html
Busca desde direcciones de correo electrónico de un dominio (-d kali.org
), limitando los resultados a 100 (-l 100
), utilizando todas las búsquedas (-b all
) para guardar el resultado en formato HTML (-f prueba.html
).

Recomendaciones similares:
- ReconCobra: Completa herramienta Pentesting para Information Gathering
- URLextractor: Information Gathering de Sitios Web
- FBI: Facebook Information | Information gathering de perfiles
- PhoneInfoga: Information gathering y OSINT para números telefónicos
Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)
¿Te ha gustado este artículo? Sigue este blog en su fanpage de Facebook, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!