TheHarvester Beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
=Beispiele=
 +
 
==Subdomain-Ermittlung über Certificate-Transparency-Logs (crt.sh)==
 
==Subdomain-Ermittlung über Certificate-Transparency-Logs (crt.sh)==
 
Subdomains der Ziel-Domain, die in öffentlichen Certificate-Transparency-Logs aus TLS-Zertifikaten extrahiert wurden. Alle öffentlich ausgestellten TLS-Zertifikate müssen in CT-Logs veröffentlicht werden, wodurch sich Hostnamen passiv ermitteln lassen, ohne das Zielsystem direkt zu kontaktieren.
 
Subdomains der Ziel-Domain, die in öffentlichen Certificate-Transparency-Logs aus TLS-Zertifikaten extrahiert wurden. Alle öffentlich ausgestellten TLS-Zertifikate müssen in CT-Logs veröffentlicht werden, wodurch sich Hostnamen passiv ermitteln lassen, ohne das Zielsystem direkt zu kontaktieren.
Zeile 9: Zeile 11:
 
* theHarvester  -b dnsdumpster -d tuxmen.de
 
* theHarvester  -b dnsdumpster -d tuxmen.de
  
==Schneller E-Mail- und Hostscan nur mit DuckDuckGo==
+
==Passive DNS- und Host-Abfrage über HackerTarget==
*theHarvester -d example.com -b duckduckgo
+
Einfache passive Abfrage von Hostnamen und IP-Adressen über öffentliche DNS- und Netzwerkdaten. Die Quelle ist stark limitiert, eignet sich aber zur schnellen Einordnung und als Ergänzung zu CT-Log-Ergebnissen.
 +
*theHarvester -d tuxmen.de -b hackertarget
 +
 
 +
 
 +
==Kombinierte Subdomain-, DNS- und Shodan-Abfrage==
 +
Durch die Kombination aus Certificate-Transparency-Logs und DNS-Quellen werden zunächst Hostnamen und zugehörige IP-Adressen ermittelt. Die Option -s aktiviert die Shodan-Abfrage zur passiven Anreicherung dieser IP-Adressen mit Informationen zu offenen Ports und Diensten.
 +
Für die Nutzung von Shodan ist ein API-Key erforderlich, der nach Registrierung unter '''https://account.shodan.io/''' bereitgestellt wird und in der Datei '''/etc/theHarvester/api-keys.yaml''' im Abschnitt '''shodan''' eingetragen werden muss.
 +
*theHarvester -d tuxmen.de -s -b crtsh,dnsdumpster
  
 
==Kombinierter Scan aus mehreren freien Quellen==
 
==Kombinierter Scan aus mehreren freien Quellen==
*theHarvester -d example.com -b bing,duckduckgo,yahoo,crtsh
+
*theHarvester -d tuxmen.de -b duckduckgo,yahoo,crtsh
 
 
==Suche in SSL-Zertifikaten (crt.sh) – oft viele Subdomains==
 
*theHarvester -d example.com -b crtsh
 
  
==Passive DNS-Abfrage über hackertarget (IP- und Hostdaten)==
+
=Aufgaben=
*theHarvester -d example.com -b hackertarget
+
*Untersuche folgende Webseiten
 +
**heise.de
 +
**suse.de
 +
**redhat.com
 +
**microsoft.com
 +
**stylite.de
 +
**hetzner.de
 +
**kicker.de
 +
**sympatel.de

Aktuelle Version vom 9. Februar 2026, 13:19 Uhr

Beispiele

Subdomain-Ermittlung über Certificate-Transparency-Logs (crt.sh)

Subdomains der Ziel-Domain, die in öffentlichen Certificate-Transparency-Logs aus TLS-Zertifikaten extrahiert wurden. Alle öffentlich ausgestellten TLS-Zertifikate müssen in CT-Logs veröffentlicht werden, wodurch sich Hostnamen passiv ermitteln lassen, ohne das Zielsystem direkt zu kontaktieren.

  • theHarvester -d tuxmen.de -b crtsh

DNSDumpster

Man bekommt einen kostenlosen API Key, wenn man sich hier registriert https://dnsdumpster.com/. Der API-Key muss dann hier rein: /etc/theHarvester/api-keys.yaml

 dnsdumpster:
    key: API-KEY
  • theHarvester -b dnsdumpster -d tuxmen.de

Passive DNS- und Host-Abfrage über HackerTarget

Einfache passive Abfrage von Hostnamen und IP-Adressen über öffentliche DNS- und Netzwerkdaten. Die Quelle ist stark limitiert, eignet sich aber zur schnellen Einordnung und als Ergänzung zu CT-Log-Ergebnissen.

  • theHarvester -d tuxmen.de -b hackertarget


Kombinierte Subdomain-, DNS- und Shodan-Abfrage

Durch die Kombination aus Certificate-Transparency-Logs und DNS-Quellen werden zunächst Hostnamen und zugehörige IP-Adressen ermittelt. Die Option -s aktiviert die Shodan-Abfrage zur passiven Anreicherung dieser IP-Adressen mit Informationen zu offenen Ports und Diensten. Für die Nutzung von Shodan ist ein API-Key erforderlich, der nach Registrierung unter https://account.shodan.io/ bereitgestellt wird und in der Datei /etc/theHarvester/api-keys.yaml im Abschnitt shodan eingetragen werden muss.

  • theHarvester -d tuxmen.de -s -b crtsh,dnsdumpster

Kombinierter Scan aus mehreren freien Quellen

  • theHarvester -d tuxmen.de -b duckduckgo,yahoo,crtsh

Aufgaben

  • Untersuche folgende Webseiten
    • heise.de
    • suse.de
    • redhat.com
    • microsoft.com
    • stylite.de
    • hetzner.de
    • kicker.de
    • sympatel.de