读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
2.4 The Harvester :挖掘并利用邮箱地址
2014-09-28 16:42:27     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

The Harvester是一款可用于侦察的优秀工具。它简单却十分有效,是 Edge Security安全公司的Christian Martorella 用高效的Python 脚本语言编写的,可以快速准确地给电子邮件及其子域名建立目录,这两项内容跟目标系统直接相关。

尽量使用最新版本的The Harvester,这很重要,因为许多搜索引擎会定期升级并修改系统。搜索引擎行为的变化,哪怕再细微,都可能导致自动化工具效率低下。在一些情况下,搜索引擎会将结果事先过滤,然后再返回给你。许多搜索引擎甚至还会采用限制技术,阻止使用自动化搜索工具。

The Harvester可用于搜索Google、Bing和PGP 服务器的电子邮件、主机以及子域名。还能搜索LinkedIn 的用户名。大多数人都以为他们的电子邮件地址不会有什么危害性。前面我们已经提到过,使用公司电子邮件地址在公共论坛上发布帖子的风险。其实还有其他的危险,必须要引起注意。假设你在侦察过程中发现目标公司某个员工的电子邮箱,只要对邮箱中“@ ”符号前面的字符加以修改和操作,就能得到一大串可能是准确无误的网络账号。企业经常拿员工的名字作为账号和邮箱用户名(即“@ ”符号前面的那一串字符),这种做法相当普遍。只要手握着几个可能是准确的用户名,我们就可以强行登录到SSH 、VPN、FTP 等任何一个服务中。下一章介绍“扫描”时我们将详细讨论这个话题。

Kali 本身已内置了The Harvester。访问Harvester最简单的方式是打开一个终端窗口,输入命令theharvester。如果你需要该程序的完整路径且使用的是 Kali ,可以在/usr/bin/ 目录下找到Harvester(以及几乎所有其他工具)。但是请记住,Kali 的最大好处之一是不再需要指定完整路径来运行这些工具。简单地打开终端窗口,输入该工具的启动命令就行了。例如,要运行theharvester,打开终端,输入如下命令:
theharvester

也可以使用完整路径来运行该程序:
/usr/bin/theharvester

如果你使用不同版本的Backtrack或者Kali ,或者无法在指定的路径找到Harvester(或者本书讨论的任何工具),可以使用locate 命令帮助你找到安装目录。为了使用locate 命令,必须首先运行updatedb 命令。要找到Harvester在系统上的安装目录,打开终端,输入如下命令:
update

然后输入命令:
local theharvester

locate 命令的输出非常详尽,但是仔细查看列表应该能够帮助确定工具的安装位置。正如前面提到的,Kali 中几乎所有渗透测试工具都在/usr/bin/ 文件夹的某个子目录下。

补充资源

如果你用的操作系统不是Kali,可以登录www.edge-security.com 直接从Edge Security公司的网站:http://www.edge-security.com 上下载这个工具。下载完毕之后,在终端中输入如下命令,将下载来的.tar 文件进行解压:
tar xf theHarvester

请注意,解压时,命令行中的“H ”是大写的。Linux 区分大小写,所以“theHarvester”和“theharvester ”在Linux 中是不一样的。你得留心这个可执行文件,才能确定到底是大写还是小写的“h ”。如果没有正确输入大小写字母,终端通常会给出提示消息:“没有这样的文件或目录”。这句话就是在提醒你,文件名拼错了。

无论你使用的是下载的The Harvester、还是使用安装在Backtrack上的The Harvester版本,它都可以用来收集与目标相关的额外信息。确信你已进入TheHarvester 的目录,然后运行以下命令:
./theharvester.py -dsyngtess.com -l 10 -b google

这条命令将搜索属于syngress.com 的电子邮箱、子域名和主机。搜索结果如图2-4 所示。进一步分析这个工具的搜索结果之前,我们先来仔细看一看上面这行命令。“ ./theHarvester.py ”用来调用这个工具,小写的“–d”用来指定目标的域名。小写的“–l ”( 是小写的L 字母,不是数字1 )用来限定搜索结果的数目。在本例中,我们要求这个工具只返回10个结果。“–b”用来指定搜索的公共知识库,可以选择Google、Bing、PGP 或者LinkedIn 。在本例中,我们选择的是Google。如果你不确定搜索中使用的数据来源,也可以使用-b all 开关,同时搜索Harvester能够使用的所有知识库。

 

现在你已经充分理解这行命令的含义了,那我们再来看一看搜索结果。

从图中可以发现,The Harvester 能够高效地找到多个对我们可能有用处的邮件地址。请注意,截图中的电子邮箱被圈了出来并打上马赛克。此外,The Harvester 还至少搜索到2 个额外的子域名。需要对“booksite.syngress.com ”和“ebook_www.syngress.com”这两个

子域名进行彻底侦察。我们直接把这两个新的域名添加到目标列表之中,然后重启侦察进程。

侦察工作的第一步经常是反反复复的,因为每次深入侦察经常会挖出一些新的目标,这样一来就又需要开始新的侦察过程。也正因如此,这个阶段所需花费的时间就很不好说了,几个小时或几个星期都有可能。记住,一个有决心的恶意黑客不但很清楚侦察的力量,也深知所需花费的时间难以估计。作为一名胸怀大志的渗透测试者,你更应该尽可能抽时间多加练习,并动手实践一下信息收集工作。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.3 Google指令——Google搜索实践
下一篇:2.5 Whois
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站