Una buona raccolta di informazioni fa la differenza tra un penetration test riuscito ed uno che non ha fornito il massimo beneficio al cliente.
#TheHarvester è stato sviluppato in Python da Christian #Martorella. È uno strumento #OSINT che ci fornisce #informazioni su #account di #posta elettronica, nomi utente e nomi #host / #sottodomini da diverse fonti pubbliche come motori di ricerca e server di chiavi #PGP.
Questo strumento, ti consente di approfondire cosa potrebbe vedere un utente malintenzionato della organizzazione che stai testando o della tua stessa #organizzazione.
Semplice da usare, predefinito su Kali. Apri un terminale e digita il comando “theHarvester”, oppure ricercalo in alto a sinistra nella tua Kali.
Nel caso non dovesse esserci vai di “sudo apt-get theHarvester”.
Il comando è semplice, digita:
theHarvester -d microsoft -l 100 -b linkedin
per cercare su Linkedin informazioni della tua azienda, oppure:
theHarvester -d microsoft -l 100 -b google
Per cercare le prime 100 mail trovate su google.
#redhotcyber #cybersecurity #hacking