theHarvester Açık Kaynak İstihbarat Aracı

Mascar

Kıdemli Üye
17 Kas 2021
2,479
2,239
iedbopc.png

theharvester-logo.svg

Selamlar Turk Hack Team ailesi bu konumda sizlere "theHarvester" aracını ve bu aracı kullanarak neler yapabileceğimizi anlatacağım, hazırsanız iyi okumalar dilerim.​


rj35q0g.png

- theHarvester -

theHarvester Linux sistemleri üzerinde çalışan pasif ve aktif bilgi toplamaya yarayan bir açık kaynak OSINT aracıdır.Pasif olarak arama motorlarından, sosyal medya ağlarından kullanıcı profilleri, mail adresleri ve sanal hostlar tespit edilirken aktif olarak da DNS adlarını ve alt etki alanlarını bulmaya yönelik brute force saldırıları gerçekleştirebilir. Topladığınız verileri analiz ederek hedefiniz hakkında bilgi sahibi olursunuz.​

Aracımız hakkında bilgi vermişken aktif bilgi ve pasif bilgi ile ilgili kısa açıklamalar yapalım.


Aktif bilgi toplama: Hedef ile doğrudan yada dolaylı yoldan iletişime veya temasa geçerek toplanılan bilgilerdir.Genel olarak Kali Linux üzerinde bulunan araçlar kullanılarak yapılan bu işlem hedef sistemdeki ağ trafiği üzerinden görüntülenebilmektedir.

Pasif bilgi toplama : Hedef ile direkt olarak iletişime geçmeden internet üzerindeki servisleri ya da web sitelerini kullanarak hedef hakkında bilgi toplanır. Arama motoları, sosyal siteler, whois sorguları, port sorguları vb. bunlar pasif bilgi toplamaya örnektir.

cyjpw7g.png

Aracımız bazı Linux sürümlerinde hata verdiği için ilk olarak kurulumu ile başlayalım. Kontrol etmek için -theHarvester --help yazarak kurulumunu kontrol edebilirsiniz.​

Github'tan terminalimize indiriyoruz,​

Kod:
git clone https://github.com/laramies/theHarvester

cd theHarvester

sudo chmod +x *

sudo python3 setup.py install

sudo pip3 install -r requirements.t xt

python3 theHarvester.py

pt5xw04.png

theHarvester 'da bulunan bazı parametreleri kullanmak için kullanmak için API key gereklidir.

Belirttiğim servisler için API key zorunludur.

bing

github

hunter

intelx

pentesttools

projecdiscovery

securityTrails

shodan

spyse

censys

API keyleri şu şekilde kullanabilirsiniz.

Kod:
/etc/theHarvester

Klasöründeki api-keys.yaml dosyasını açıp elinizdeki API keyleri kullanabilirsiniz.​


Github'tan indirenler için,​

Kod:
cd theHarvester
nano api-keys.yaml

Peki bu API keyler ne işimize yarayacak?

Daha detaylı ve derin araştırmalar yapmak için API keyler oldukça faydalı olacaktır. Hedef hakkında daha iyi sonuçlar elde edebilirsiniz​


Öncelikle aracımızın parametrelerini öğrenelim,


-d:​

Domain adresi taramak için kullanılan parametre.​

-s:​

Taramaya belirttiğiniz noktadan başlanması için kullanılan parametre.​

-v:

Aynı serverdeki diğer siteleri tarar.​

-b:​

Taramayı nerede yapacağımızı belirtmek için kullanılan parametre. (Google, Linkedin)​

-f:​

Tarama sonuçlarını kaydetmek için kullanılır. Bu parametre ile sonuçlar html veya xml formatıyla kaydedilebilir.​

-c:​

Brute force saldırısı ile subdomainleri tarar.​

-l:​

Belli sayıda tarama sonucunu listeler.​

-e:​

Taramayı belirtilen DNS serveri ile sınırlandırır.​

-p:​

Port taraması yapmak için kullanılan parametre.

theHarvester -d microsoft.com -b all -l 100

yazarak microsoft.com adresinde basit bir tarama yapalım​

2tgj9ni.png


User ve iplere de göz atalım,​


j1pa8ad.png


Email ve hostlarıda kontrol edelim,​


7i4pa0e.png


Tarama sonucu birçok ip ve host keşfettik siz parametreleri ve API keyleri kullanarak daha kapsamlı sonuçlar elde edebilirsiniz.​

Buraya kadar okuduysanız teşekkürlerimi sunuyorum. Sonraki konularda görüşmek dileğiyle...​

 
Son düzenleme:

By Birkan

Junior Hunter
18 Nis 2022
639
735
iedbopc.png

theharvester-logo.svg

Selamlar Turk Hack Team ailesi bu konumda sizlere "theHarvester" aracını ve bu aracı kullanarak neler yapabileceğimizi anlatacağım, hazırsanız iyi okumalar dilerim.​


rj35q0g.png

- theHarvester -

theHarvester Linux sistemleri üzerinde çalışan pasif ve aktif bilgi toplamaya yarayan bir açık kaynak OSINT aracıdır.Pasif olarak arama motorlarından, sosyal medya ağlarından kullanıcı profilleri, mail adresleri ve sanal hostlar tespit edilirken aktif olarak da DNS adlarını ve alt etki alanlarını bulmaya yönelik brute force saldırıları gerçekleştirebilir. Topladığınız verileri analiz ederek hedefiniz hakkında bilgi sahibi olursunuz.​

Aracımız hakkında bilgi vermişken aktif bilgi ve pasif bilgi ile ilgili kısa açıklamalar yapalım.


Aktif bilgi toplama: Hedef ile doğrudan yada dolaylı yoldan iletişime veya temasa geçerek toplanılan bilgilerdir.Genel olarak Kali Linux üzerinde bulunan araçlar kullanılarak yapılan bu işlem hedef sistemdeki ağ trafiği üzerinden görüntülenebilmektedir.

Pasif bilgi toplama : Hedef ile direkt olarak iletişime geçmeden internet üzerindeki servisleri ya da web sitelerini kullanarak hedef hakkında bilgi toplanır. Arama motoları, sosyal siteler, whois sorguları, port sorguları vb. bunlar pasif bilgi toplamaya örnektir.

cyjpw7g.png

Aracımız bazı Linux sürümlerinde hata verdiği için ilk olarak kurulumu ile başlayalım. Kontrol etmek için -theHarvester --help yazarak kurulumunu kontrol edebilirsiniz.​

Github'tan terminalimize indiriyoruz,​

Kod:
git clone https://github.com/laramies/theHarvester

pt5xw04.png

theHarvester 'da bulunan bazı parametreleri kullanmak için kullanmak için API key gereklidir.

Belirttiğim servisler için API key zorunludur.

bing

github

hunter

intelx

pentesttools

projecdiscovery

securityTrails

shodan

spyse

censys

API keyleri şu şekilde kullanabilirsiniz.

Kod:
/etc/theHarvester

Klasöründeki api-keys.yaml dosyasını açıp elinizdeki API keyleri kullanabilirsiniz.​


Github'tan indirenler için,​

Kod:
cd theHarvester
nano api-keys.yaml

Peki bu API keyler ne işimize yarayacak?

Daha detaylı ve derin araştırmalar yapmak için API keyler oldukça faydalı olacaktır. Hedef hakkında daha iyi sonuçlar elde edebilirsiniz​


Öncelikle aracımızın parametrelerini öğrenelim,


-d:​

Domain adresi taramak için kullanılan parametre.​

-s:​

Taramaya belirttiğiniz noktadan başlanması için kullanılan parametre.​

-v:

Aynı serverdeki diğer siteleri tarar.​

-b:​

Taramayı nerede yapacağımızı belirtmek için kullanılan parametre. (Google, Linkedin)​

-f:​

Tarama sonuçlarını kaydetmek için kullanılır. Bu parametre ile sonuçlar html veya xml formatıyla kaydedilebilir.​

-c:​

Brute force saldırısı ile subdomainleri tarar.​

-l:​

Belli sayıda tarama sonucunu listeler.​

-e:​

Taramayı belirtilen DNS serveri ile sınırlandırır.​


theHarvester -d microsoft.com -b all -l 100

yazarak microsoft.com adresinde basit bir tarama yapalım​

2tgj9ni.png


User ve iplere de göz atalım,​


j1pa8ad.png


Email ve hostlarıda kontrol edelim,​


7i4pa0e.png


Tarama sonucu birçok ip ve host keşfettik siz parametreleri ve API keyleri kullanarak daha kapsamlı sonuçlar elde edebilirsiniz.​

Buraya kadar okuduysanız teşekkürlerimi sunuyorum. Sonraki konularda görüşmek dileğiyle...​

Konu, çok bilgilendirici olmuş. Ellerinize sağlık hocam
 

SkyRest

Katılımcı Üye
15 May 2016
399
241
25
MEDUSA
iedbopc.png

theharvester-logo.svg

Selamlar Turk Hack Team ailesi bu konumda sizlere "theHarvester" aracını ve bu aracı kullanarak neler yapabileceğimizi anlatacağım, hazırsanız iyi okumalar dilerim.​


rj35q0g.png

- theHarvester -

theHarvester Linux sistemleri üzerinde çalışan pasif ve aktif bilgi toplamaya yarayan bir açık kaynak OSINT aracıdır.Pasif olarak arama motorlarından, sosyal medya ağlarından kullanıcı profilleri, mail adresleri ve sanal hostlar tespit edilirken aktif olarak da DNS adlarını ve alt etki alanlarını bulmaya yönelik brute force saldırıları gerçekleştirebilir. Topladığınız verileri analiz ederek hedefiniz hakkında bilgi sahibi olursunuz.​

Aracımız hakkında bilgi vermişken aktif bilgi ve pasif bilgi ile ilgili kısa açıklamalar yapalım.


Aktif bilgi toplama: Hedef ile doğrudan yada dolaylı yoldan iletişime veya temasa geçerek toplanılan bilgilerdir.Genel olarak Kali Linux üzerinde bulunan araçlar kullanılarak yapılan bu işlem hedef sistemdeki ağ trafiği üzerinden görüntülenebilmektedir.

Pasif bilgi toplama : Hedef ile direkt olarak iletişime geçmeden internet üzerindeki servisleri ya da web sitelerini kullanarak hedef hakkında bilgi toplanır. Arama motoları, sosyal siteler, whois sorguları, port sorguları vb. bunlar pasif bilgi toplamaya örnektir.

cyjpw7g.png

Aracımız bazı Linux sürümlerinde hata verdiği için ilk olarak kurulumu ile başlayalım. Kontrol etmek için -theHarvester --help yazarak kurulumunu kontrol edebilirsiniz.​

Github'tan terminalimize indiriyoruz,​

Kod:
git clone https://github.com/laramies/theHarvester

cd theHarvester

sudo chmod +x *

sudo python3 setup.py install

sudo pip3 install -r requirements.t xt

python3 theHarvester.py

pt5xw04.png

theHarvester 'da bulunan bazı parametreleri kullanmak için kullanmak için API key gereklidir.

Belirttiğim servisler için API key zorunludur.

bing

github

hunter

intelx

pentesttools

projecdiscovery

securityTrails

shodan

spyse

censys

API keyleri şu şekilde kullanabilirsiniz.

Kod:
/etc/theHarvester

Klasöründeki api-keys.yaml dosyasını açıp elinizdeki API keyleri kullanabilirsiniz.​


Github'tan indirenler için,​

Kod:
cd theHarvester
nano api-keys.yaml

Peki bu API keyler ne işimize yarayacak?

Daha detaylı ve derin araştırmalar yapmak için API keyler oldukça faydalı olacaktır. Hedef hakkında daha iyi sonuçlar elde edebilirsiniz​


Öncelikle aracımızın parametrelerini öğrenelim,


-d:​

Domain adresi taramak için kullanılan parametre.​

-s:​

Taramaya belirttiğiniz noktadan başlanması için kullanılan parametre.​

-v:

Aynı serverdeki diğer siteleri tarar.​

-b:​

Taramayı nerede yapacağımızı belirtmek için kullanılan parametre. (Google, Linkedin)​

-f:​

Tarama sonuçlarını kaydetmek için kullanılır. Bu parametre ile sonuçlar html veya xml formatıyla kaydedilebilir.​

-c:​

Brute force saldırısı ile subdomainleri tarar.​

-l:​

Belli sayıda tarama sonucunu listeler.​

-e:​

Taramayı belirtilen DNS serveri ile sınırlandırır.​

-p:​

Port taraması yapmak için kullanılan parametre​

theHarvester -d microsoft.com -b all -l 100

yazarak microsoft.com adresinde basit bir tarama yapalım​

2tgj9ni.png


User ve iplere de göz atalım,​


j1pa8ad.png


Email ve hostlarıda kontrol edelim,​


7i4pa0e.png


Tarama sonucu birçok ip ve host keşfettik siz parametreleri ve API keyleri kullanarak daha kapsamlı sonuçlar elde edebilirsiniz.​

Buraya kadar okuduysanız teşekkürlerimi sunuyorum. Sonraki konularda görüşmek dileğiyle...​

Resimli anlatım daha güzel olmuş,yazmaktan kurtuluyor insan. tebrikler mascarcım
 
12 Nis 2020
186
328
22
-
iedbopc.png

theharvester-logo.svg

Selamlar Turk Hack Team ailesi bu konumda sizlere "theHarvester" aracını ve bu aracı kullanarak neler yapabileceğimizi anlatacağım, hazırsanız iyi okumalar dilerim.​


rj35q0g.png

- theHarvester -

theHarvester Linux sistemleri üzerinde çalışan pasif ve aktif bilgi toplamaya yarayan bir açık kaynak OSINT aracıdır.Pasif olarak arama motorlarından, sosyal medya ağlarından kullanıcı profilleri, mail adresleri ve sanal hostlar tespit edilirken aktif olarak da DNS adlarını ve alt etki alanlarını bulmaya yönelik brute force saldırıları gerçekleştirebilir. Topladığınız verileri analiz ederek hedefiniz hakkında bilgi sahibi olursunuz.​

Aracımız hakkında bilgi vermişken aktif bilgi ve pasif bilgi ile ilgili kısa açıklamalar yapalım.


Aktif bilgi toplama: Hedef ile doğrudan yada dolaylı yoldan iletişime veya temasa geçerek toplanılan bilgilerdir.Genel olarak Kali Linux üzerinde bulunan araçlar kullanılarak yapılan bu işlem hedef sistemdeki ağ trafiği üzerinden görüntülenebilmektedir.

Pasif bilgi toplama : Hedef ile direkt olarak iletişime geçmeden internet üzerindeki servisleri ya da web sitelerini kullanarak hedef hakkında bilgi toplanır. Arama motoları, sosyal siteler, whois sorguları, port sorguları vb. bunlar pasif bilgi toplamaya örnektir.

cyjpw7g.png

Aracımız bazı Linux sürümlerinde hata verdiği için ilk olarak kurulumu ile başlayalım. Kontrol etmek için -theHarvester --help yazarak kurulumunu kontrol edebilirsiniz.​

Github'tan terminalimize indiriyoruz,​

Kod:
git clone https://github.com/laramies/theHarvester

cd theHarvester

sudo chmod +x *

sudo python3 setup.py install

sudo pip3 install -r requirements.t xt

python3 theHarvester.py

pt5xw04.png

theHarvester 'da bulunan bazı parametreleri kullanmak için kullanmak için API key gereklidir.

Belirttiğim servisler için API key zorunludur.

bing

github

hunter

intelx

pentesttools

projecdiscovery

securityTrails

shodan

spyse

censys

API keyleri şu şekilde kullanabilirsiniz.

Kod:
/etc/theHarvester

Klasöründeki api-keys.yaml dosyasını açıp elinizdeki API keyleri kullanabilirsiniz.​


Github'tan indirenler için,​

Kod:
cd theHarvester
nano api-keys.yaml

Peki bu API keyler ne işimize yarayacak?

Daha detaylı ve derin araştırmalar yapmak için API keyler oldukça faydalı olacaktır. Hedef hakkında daha iyi sonuçlar elde edebilirsiniz​


Öncelikle aracımızın parametrelerini öğrenelim,


-d:​

Domain adresi taramak için kullanılan parametre.​

-s:​

Taramaya belirttiğiniz noktadan başlanması için kullanılan parametre.​

-v:

Aynı serverdeki diğer siteleri tarar.​

-b:​

Taramayı nerede yapacağımızı belirtmek için kullanılan parametre. (Google, Linkedin)​

-f:​

Tarama sonuçlarını kaydetmek için kullanılır. Bu parametre ile sonuçlar html veya xml formatıyla kaydedilebilir.​

-c:​

Brute force saldırısı ile subdomainleri tarar.​

-l:​

Belli sayıda tarama sonucunu listeler.​

-e:​

Taramayı belirtilen DNS serveri ile sınırlandırır.​

-p:​

Port taraması yapmak için kullanılan parametre.

theHarvester -d microsoft.com -b all -l 100

yazarak microsoft.com adresinde basit bir tarama yapalım​

2tgj9ni.png


User ve iplere de göz atalım,​


j1pa8ad.png


Email ve hostlarıda kontrol edelim,​


7i4pa0e.png


Tarama sonucu birçok ip ve host keşfettik siz parametreleri ve API keyleri kullanarak daha kapsamlı sonuçlar elde edebilirsiniz.​

Buraya kadar okuduysanız teşekkürlerimi sunuyorum. Sonraki konularda görüşmek dileğiyle...​

eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.