Wednesday , May 22 2024
Cara Menggunakan Tools theHarvester

Cara Menggunakan Tools theHarvester – Kali Linux

Cara Menggunakan Tools theHarvester

lebakcyber.net – Cara Menggunakan Tools theHarvester. Pada kesempatan pembahasan kita mengenai security system ini kita akan coba sebuah tools bernama theHarvester pada sistem operasi Kali Linux.

theHarvester merupakan sebuah tools yang dibuat menggunakan Python yang bisa kita gunakan untuk mendapatkan informasi seperti email, sub-domain, hosts, nama karyawan, port yang terbuka dan juga banner dari berbagai sumber terbuka seperti mesin pencari, PGP key servers dan database komputer SHODAN.

Tools ini bisa kita gunakan oleh siapa saja yang membutuhkan informasi mengenai apa yang kira-kira penyerang bisa lihat di organisasi atau perusahaan kita.

Cara Install theHarvester

Jika teman-teman menggunakan sistem operasi Kali Linux, tools theHarvester ini sudah terinstall secara default di Kali Linux, jadi kita tidak perlu lagi untuk menginstallnya secara manual, cukup ketikan perintah dibawah ini maka tools theHarvester akan terbuka :

theharvester

atau

theHarvester

Nanti akan tampil menu dan opsi pilihan yang tersedia seperti dibawah ini :

┌──(root㉿kali)-[/home/kali/tools]
└─# theharvester
Read proxies.yaml from /etc/theHarvester/proxies.yaml
*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester 4.5.1                                              *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*                                                                 *
*******************************************************************
usage: theharvester [-h] -d DOMAIN [-l LIMIT] [-S START] [-p] [-s] [--screenshot SCREENSHOT] [-v] [-e DNS_SERVER]
                    [-t] [-r [DNS_RESOLVE]] [-n] [-c] [-f FILENAME] [-b SOURCE]
theharvester: error: the following arguments are required: -d/--domain

Untuk Menginstall theHarvester di distro Linux lainnya, teman-teman cukup masukan perintah dibawah ini :

sudo apt-get theharvester

Kalau perintah diatas tidak dapat digunakan, teman-teman juga menginstall tools theHarvester dengan mengkloning dari situs githubnya dengan menggunakan perintah seperti dibawah ini :

git clone https://github.com/laramies/theHarvester.git

Selanjutnya tinggal masuk ke direktori theHarvester lalu jalankan toolsnya dengan perintah seperti dibawah ini :

cd theHarvester
sudo python3 ./theHarvester.py

Menggunakan tools theHarvester

Sebelum menggunakan tools theHarvester, ada baiknya kita lihat dulu daftar fitur yang bisa kita pilih saat menggunakan tools theHarvester ini dengan menggunakan perintah :

theharvester -h

Nanti akan ditampilkan beberapa opsi yang bisa kita pilih saat menggunakan tools theHarvester ini, tampilan dari perintah diatas akan tampak seperti gambar dibawah ini :

┌──(root㉿kali)-[/home/kali]
└─# theharvester -h                        
Read proxies.yaml from /etc/theHarvester/proxies.yaml
*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester 4.5.1                                              *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*                                                                 *
*******************************************************************
usage: theharvester [-h] -d DOMAIN [-l LIMIT] [-S START] [-p] [-s] [--screenshot SCREENSHOT] [-v] [-e DNS_SERVER] [-t]
                    [-r [DNS_RESOLVE]] [-n] [-c] [-f FILENAME] [-b SOURCE]

theHarvester is used to gather open source intelligence (OSINT) on a company or domain.

options:
  -h, --help            show this help message and exit
  -d DOMAIN, --domain DOMAIN
                        Company name or domain to search.
  -l LIMIT, --limit LIMIT
                        Limit the number of search results, default=500.
  -S START, --start START
                        Start with result number X, default=0.
  -p, --proxies         Use proxies for requests, enter proxies in proxies.yaml.
  -s, --shodan          Use Shodan to query discovered hosts.
  --screenshot SCREENSHOT
                        Take screenshots of resolved domains specify output directory: --screenshot output_directory
  -v, --virtual-host    Verify host name via DNS resolution and search for virtual hosts.
  -e DNS_SERVER, --dns-server DNS_SERVER
                        DNS server to use for lookup.
  -t, --take-over       Check for takeovers.
  -r [DNS_RESOLVE], --dns-resolve [DNS_RESOLVE]
                        Perform DNS resolution on subdomains with a resolver list or passed in resolvers, default False.
  -n, --dns-lookup      Enable DNS server lookup, default False.
  -c, --dns-brute       Perform a DNS brute force on the domain.
  -f FILENAME, --filename FILENAME
                        Save the results to an XML and JSON file.
  -b SOURCE, --source SOURCE
                        anubis, baidu, bevigil, binaryedge, bing, bingapi, bufferoverun, brave, censys, certspotter, criminalip,
                        crtsh, dnsdumpster, duckduckgo, fullhunt, github-code, hackertarget, hunter, hunterhow, intelx, netlas,
                        onyphe, otx, pentesttools, projectdiscovery, rapiddns, rocketreach, securityTrails, sitedossier,
                        subdomaincenter, subdomainfinderc99, threatminer, tomba, urlscan, virustotal, yahoo, zoomeye

Dari informasi diatas bisa kita lihat beberapa pilihan yang bisa kita gunakan seperti -d untuk menentukan domain yang ingin kita dapatkan informasinya, -l untuk membatasi hasil dari pencarian, -p untuk menggunakan proxy yang ada di proxies.yml, -s untuk menggunakan fitur SHODAN untuk melakukan query pada host yang telah ditemukan dan lain sebagainya.

Sekarang misalnya kita ingin mencari informasi dari website tesla.com dengan membatasi hasilnya sebanyak 100 dan menggunakan mesin pencari yahoo.com. Maka perintahnya seperti dibawah ini :

theharvester -d tesla.com -l 100 -b yahoo

Nanti hasilnya akan seperti dibawah ini :

┌──(root㉿kali)-[/home/kali]
└─# theharvester -d tesla.com -l 100 -b yahoo
Read proxies.yaml from /etc/theHarvester/proxies.yaml
*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester 4.5.1                                              *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*                                                                 *
*******************************************************************

[*] Target: tesla.com 

[*] Searching Yahoo. 
                                                                                                                                        
[*] No IPs found.                                                                                                                       
                                                                                                                                        
[*] No emails found.                                                                                                                    
                                                                                                                                        
[*] Hosts found: 7                                                                                                                      
---------------------                                                                                                                   
digitalassets.tesla.com                                                                                                                 
epc.tesla.com                                                                                                                           
inside.tesla.com                                                                                                                        
kronos.tesla.com                                                                                                                        
profile.tesla.com                                                                                                                       
service.tesla.com                                                                                                                       
shop.tesla.com

Oke berdasarkan informasi yang kita dapat diatas, kita mendapatkan informasi subdomain dari website tesla.com dengan menggunakan mesin pencari yahoo.

Sekarang kita coba untuk menggunakan mesin pencari lainnya seperti duckduckgo tanpa memberikan limit atau batasan pada hasil pencariannya, maka perintah yang kita masukan seperti dibawah ini :

theharvester -d tesla.com -b duckduckgo

Dan hasilnya seperti dibawah ini :

┌──(root㉿kali)-[/home/kali]
└─# theharvester -d tesla.com -b duckduckgo
Read proxies.yaml from /etc/theHarvester/proxies.yaml
*******************************************************************
*  _   _                                            _             *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* theHarvester 4.5.1                                              *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*                                                                 *
*******************************************************************

[*] Target: tesla.com 

[*] Searching Duckduckgo. 

[*] No IPs found.

[*] No emails found.

[*] Hosts found: 4
---------------------
2Fdigitalassets.tesla.com
2Fir.tesla.com
digitalassets.tesla.com
ir.tesla.com

Oke kita berhasil mendapatkan informasi subdomain yang berbeda pada saat kita melakukan pencarian dengan menggunakan mesin pencari yahoo dari situs tesla.com.

Oke jadi seperti itulah bagaimana cara untuk menggunakan tools theHarvester agar kita bisa mendapatkan informasi dari suatu website. Silahkan teman-teman kombinasikan opsi yang telah disediakan oleh theHarvester untuk mendapatkan informasi dari suatu website seperti email, ip dan juga host.

Dan jika teman-teman ingin menggunakan semua mesin pencari yang didukung oleh theHarvester maka teman-teman hanya tinggal menambahkan perintah -b all sebagai opsi tambahannya. Semoga tutorial ini dapat bermanfaat dan selamat mencoba.

About Firdan Ardiansyah

Admin di lebakcyber.net Untuk berhubungan dengan saya, silahkan kirim email ke : firdan@lebakcyber.net

Leave a Reply

Your email address will not be published. Required fields are marked *