HACKPROGLIB Telegram 4298
⭐️ Инструмент недели: пассивная разведка через поисковые источники

theHarvester — это OSINT-инструмент для быстрого сбора информации о целях из открытых источников (поисковики, базы сертификатов, соцсети, публичные API).

Зачем нужен:

Собирает email-адреса, поддомены, имена пользователей и IP-адреса из публичных источников

Работает пассивно — не взаимодействует с целевым сервером напрямую (в отличие от Nmap или ffuf), что делает его безопасным для разведки

Источники включают: Google, Bing, Yahoo, GitHub, DNSdumpster и др.

Поддерживает экспорт в HTML, JSON и CSV — удобно для отчётов или интеграции с другими утилитами

Как использовать:

1. Установка:


sudo apt install theharvester
# или вручную:
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip install -r requirements.txt


2. Базовый запуск:


theHarvester -d example.com -b all -f report.html


-d — домен
-b — источник (all, google, shodan, github, и др.)
-f — HTML-отчёт

3. Получение email’ов из Hunter:


theHarvester -d example.com -b hunter


➡️ Вам потребуется API-ключ — добавляется в api-keys.yaml.

Как использовать по максимуму:

— Настройте api-keys.yaml, чтобы получить доступ к полным результатам из Hunter, Shodan, GitHub и др

— Храните результаты в формате JSON → легко обрабатывать или визуализировать

— Объединяйте с subfinder/amass для более полного охвата доменов

— Используйте в CI/CD пайплайне — он легко автоматизируется в bash/python

💡 theHarvester не валидирует живость найденных email’ов или поддоменов — это нужно делать отдельно (например, с помощью httpx, dnsx или email-verifier).

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM



tgoop.com/hackproglib/4298
Create:
Last Update:

⭐️ Инструмент недели: пассивная разведка через поисковые источники

theHarvester — это OSINT-инструмент для быстрого сбора информации о целях из открытых источников (поисковики, базы сертификатов, соцсети, публичные API).

Зачем нужен:

Собирает email-адреса, поддомены, имена пользователей и IP-адреса из публичных источников

Работает пассивно — не взаимодействует с целевым сервером напрямую (в отличие от Nmap или ffuf), что делает его безопасным для разведки

Источники включают: Google, Bing, Yahoo, GitHub, DNSdumpster и др.

Поддерживает экспорт в HTML, JSON и CSV — удобно для отчётов или интеграции с другими утилитами

Как использовать:

1. Установка:


sudo apt install theharvester
# или вручную:
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip install -r requirements.txt


2. Базовый запуск:


theHarvester -d example.com -b all -f report.html


-d — домен
-b — источник (all, google, shodan, github, и др.)
-f — HTML-отчёт

3. Получение email’ов из Hunter:


theHarvester -d example.com -b hunter


➡️ Вам потребуется API-ключ — добавляется в api-keys.yaml.

Как использовать по максимуму:

— Настройте api-keys.yaml, чтобы получить доступ к полным результатам из Hunter, Shodan, GitHub и др

— Храните результаты в формате JSON → легко обрабатывать или визуализировать

— Объединяйте с subfinder/amass для более полного охвата доменов

— Используйте в CI/CD пайплайне — он легко автоматизируется в bash/python

💡 theHarvester не валидирует живость найденных email’ов или поддоменов — это нужно делать отдельно (например, с помощью httpx, dnsx или email-verifier).

🐸 Библиотека хакера

#буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность


Share with your friend now:
tgoop.com/hackproglib/4298

View MORE
Open in Telegram


Telegram News

Date: |

Administrators Telegram Channels requirements & features Write your hashtags in the language of your target audience. Unlimited number of subscribers per channel 5Telegram Channel avatar size/dimensions
from us


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM American