TheHarvester Beispiele: Unterschied zwischen den Versionen
| (12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
| − | = | + | =Beispiele= |
| − | + | ||
| − | = | + | ==Subdomain-Ermittlung über Certificate-Transparency-Logs (crt.sh)== |
| − | *theHarvester -d | + | Subdomains der Ziel-Domain, die in öffentlichen Certificate-Transparency-Logs aus TLS-Zertifikaten extrahiert wurden. Alle öffentlich ausgestellten TLS-Zertifikate müssen in CT-Logs veröffentlicht werden, wodurch sich Hostnamen passiv ermitteln lassen, ohne das Zielsystem direkt zu kontaktieren. |
| − | = | + | *theHarvester -d tuxmen.de -b crtsh |
| − | *theHarvester - | + | |
| − | = | + | ==DNSDumpster == |
| − | *theHarvester -d | + | Man bekommt einen kostenlosen API Key, wenn man sich hier registriert '''https://dnsdumpster.com/'''. Der API-Key muss dann hier rein: ''' /etc/theHarvester/api-keys.yaml''' |
| − | = | + | dnsdumpster: |
| − | + | key: API-KEY | |
| − | + | * theHarvester -b dnsdumpster -d tuxmen.de | |
| − | *theHarvester -d | + | |
| − | *theHarvester -d | + | ==Passive DNS- und Host-Abfrage über HackerTarget== |
| − | = | + | Einfache passive Abfrage von Hostnamen und IP-Adressen über öffentliche DNS- und Netzwerkdaten. Die Quelle ist stark limitiert, eignet sich aber zur schnellen Einordnung und als Ergänzung zu CT-Log-Ergebnissen. |
| − | * | + | *theHarvester -d tuxmen.de -b hackertarget |
| + | |||
| + | |||
| + | ==Kombinierte Subdomain-, DNS- und Shodan-Abfrage== | ||
| + | Durch die Kombination aus Certificate-Transparency-Logs und DNS-Quellen werden zunächst Hostnamen und zugehörige IP-Adressen ermittelt. Die Option -s aktiviert die Shodan-Abfrage zur passiven Anreicherung dieser IP-Adressen mit Informationen zu offenen Ports und Diensten. | ||
| + | Für die Nutzung von Shodan ist ein API-Key erforderlich, der nach Registrierung unter '''https://account.shodan.io/''' bereitgestellt wird und in der Datei '''/etc/theHarvester/api-keys.yaml''' im Abschnitt '''shodan''' eingetragen werden muss. | ||
| + | *theHarvester -d tuxmen.de -s -b crtsh,dnsdumpster | ||
| + | |||
| + | ==Kombinierter Scan aus mehreren freien Quellen== | ||
| + | *theHarvester -d tuxmen.de -b duckduckgo,yahoo,crtsh | ||
| + | |||
| + | =Aufgaben= | ||
| + | *Untersuche folgende Webseiten | ||
| + | **heise.de | ||
| + | **suse.de | ||
| + | **redhat.com | ||
| + | **microsoft.com | ||
| + | **stylite.de | ||
| + | **hetzner.de | ||
| + | **kicker.de | ||
| + | **sympatel.de | ||
Aktuelle Version vom 9. Februar 2026, 13:19 Uhr
Beispiele
Subdomain-Ermittlung über Certificate-Transparency-Logs (crt.sh)
Subdomains der Ziel-Domain, die in öffentlichen Certificate-Transparency-Logs aus TLS-Zertifikaten extrahiert wurden. Alle öffentlich ausgestellten TLS-Zertifikate müssen in CT-Logs veröffentlicht werden, wodurch sich Hostnamen passiv ermitteln lassen, ohne das Zielsystem direkt zu kontaktieren.
- theHarvester -d tuxmen.de -b crtsh
DNSDumpster
Man bekommt einen kostenlosen API Key, wenn man sich hier registriert https://dnsdumpster.com/. Der API-Key muss dann hier rein: /etc/theHarvester/api-keys.yaml
dnsdumpster:
key: API-KEY
- theHarvester -b dnsdumpster -d tuxmen.de
Passive DNS- und Host-Abfrage über HackerTarget
Einfache passive Abfrage von Hostnamen und IP-Adressen über öffentliche DNS- und Netzwerkdaten. Die Quelle ist stark limitiert, eignet sich aber zur schnellen Einordnung und als Ergänzung zu CT-Log-Ergebnissen.
- theHarvester -d tuxmen.de -b hackertarget
Kombinierte Subdomain-, DNS- und Shodan-Abfrage
Durch die Kombination aus Certificate-Transparency-Logs und DNS-Quellen werden zunächst Hostnamen und zugehörige IP-Adressen ermittelt. Die Option -s aktiviert die Shodan-Abfrage zur passiven Anreicherung dieser IP-Adressen mit Informationen zu offenen Ports und Diensten. Für die Nutzung von Shodan ist ein API-Key erforderlich, der nach Registrierung unter https://account.shodan.io/ bereitgestellt wird und in der Datei /etc/theHarvester/api-keys.yaml im Abschnitt shodan eingetragen werden muss.
- theHarvester -d tuxmen.de -s -b crtsh,dnsdumpster
Kombinierter Scan aus mehreren freien Quellen
- theHarvester -d tuxmen.de -b duckduckgo,yahoo,crtsh
Aufgaben
- Untersuche folgende Webseiten
- heise.de
- suse.de
- redhat.com
- microsoft.com
- stylite.de
- hetzner.de
- kicker.de
- sympatel.de