본문 바로가기

IT Security/HACKABLE

[Two Greedy] theharvester 를 활용한 Email 수집

가상으로 구축된 환경 외에 시도하는 것은 엄연히 불법입니다. 모든 책임은 개개인에게 있으니 조심해주세요

안녕하세요 Retain0입니다. 이번 시간에 배워볼 것은 " theharvester " 정보 수집 도구를 한번 사용해 보도록 하겠습니다. 이 도구는 침투 테스트의 초기 단계에서 주로 사용되며 이메일 계정, 하위 도메인 이름, 가상 호스트, 열린 포트 등 을 다른 공개 소스(검색엔진, pgp, 키 서버) 통해 검색하여 도출 시켜줍니다. 일단 사용법은 간단해서 알아두시면 여러모로 사용할 일이 오지 않을까 싶습니다. 기업을 대상으로 침투 테스트 가 시작되었을 때 해당 기업의 초기 정보를 파악하는데 효율적인 도구입니다.

 

① theharvester

사진 1

(사진 1) 우선 시작 전에 명령어들부터 한번 확인해 봐야겠죠?? kali에는 내장되어 있으니 명령어 " theharvester "만 입력해 봅시다.

사진 2 theharvest 사용법

사진 2 다양한 옵션들이 존재합니다. 그리고 theharvester는 다양한 검색엔진 및 사이트들을 통해 정보를 긁어 오는데 정보 수집에 사용되는 사이트들은 [ google, googleCSE, google-profiles, bing , bingapi, bingsearch.py, pgp, linkedin , vhost, twitter, googleplus, shodan 등 ] 다양한 사이트를 기반으로 수집됩니다.

※옵션들

-d : 검색할 도메인 또는 회사 이름
-b : 데이터 소스 : baidu, bing, bingapi, dogpile, google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, yahoo, all.
-s : 결과 번호 X로 시작 (기본값 : 0).
-v : DNS 확인을 통해 호스트 이름을 확인하고 가상 호스트를 검색
-f : 결과를 HTML 및 XML 파일로 저장
-n : 검색된 모든 범위에서 DNS 역방향 쿼리를 수행합니다.
-c : 도메인 이름에 대해 DNS 무차별 대입을 수행합니다.
-t : DNS TLD 확장 검색을 수행합니다.
-e : 이 DNS 서버를 사용
-l : 작업할 결과 수를 제한합니다 (bing은 50에서 50으로, Google 100에서 100으로, pgp는 이 옵션을 사용하지 않음).
-h : SHODAN 데이터베이스를 사용하여 감지된 호스트를 도출

사진 3 yahoo.com 이메일주소들 스캔

theharvester -d yahoo.com -b google
-d : 대상 도메인
-b : 참고할 소스

사진3 을 보시면 yahoo.com의 이메일 주소를 google 사이트를 통해 긁어 오도록 하겠습니다.

"-l" 명령으로 결과 제한을 200개로 지정해서 할 수도 있음
theharvester -d yahoo.com -l 200 -b google

사진 4 도출된 이메일

사진 4 를 보시면 yahoo.com 도메인의 이메일 계정을 google 소스를 통해 검색해본 결과입니다. 위 사진에 올라온 이메일 들은 실제 사용 중인 이메일 일 수도 있으니 그 이상으로는 나아가지 않는 것이 좋습니다.

theharvester -d yahoo.com -b linkedin
-d : 대상 도메인
-b : 참고할 소스
linkedin : 이메일의 사용자 이름

사진 5 " linkedin " 은 yahoo.com이라는 사이트에서 작동하는 사용자의 이름을 여러 소스를 기반으로 도출시킬 수 있습니다.

사진 6 도출된 사용자 목록

사진 6 yahoo.com에서 사용되는 사용자의 이름을 도출된 것을 확인할 수 있습니다.

※이외에 사용 가능한 명령

yahoo.com 과 일치하는 메일 주소를 --> pgp 키 서버에서 200개의 결과를 찾는 것
theharvester -d yahoo.com -l 200 -b pgp 

pgp란

  • Pretty Good Privacy의 약자로 " 전자메일을 송·수신할 때 암호화하고 복호화 하는데 사용되는데 많이 사용되는 프로그램 "으로 pgp를 사용하는 구성원들이라면 harvester 도구를 통해 쉽게 찾을 수 있다.
yahoo.com 과 일치하는 메일 주소를 --> 모든 검색엔진 소스를 통해 200개의 결과로 찾는 것
theharvester -d yahoo.com -l 200 -b all
yahoo.com 과 일치하는 메일 주소를 --> google 엔진 소스를 통해 200개 이하로 찾고 결과를 yahoo.html 로 저장
theharvester -d yahoo.com -l 200 -b google -f yahoo.html

theharvester install location : https://github.com/laramies/theHarvester

 


이번 시간은 여기까지만 하도록 하겠습니다. theharvester는 대상의 정보 수집에 사용하기 용이한 툴이라고 볼 수 있습니다. " 풋프린팅 " 또는 " 베너 그래 빙 "이라고도 하는데요. 이러한 도구를 통해 우리는 대상 기업의 웹사이트를 운영하는 회사 직원의 이메일 또는 그 사이트를 이용하는 누군가의 이메일을 찾을 수도 있습니다. 왜냐하면 기업들의 직원들은 전자메일에 공통의 형식이 있기 때문입니다. 이럴 경우 직원 이름부터 해서 사용하는 메일 주소까지 쉽게 유추할 수 있게 됩니다. 다음 시간에 뵙도록 하겠습니다 감사합니다.