Hello there, ('ω')ノ
🛠 theHarvesterとは?
theHarvesterは、オープンソースで提供されている情報収集自動化ツールで、 対象ドメインに関連するメールアドレス・サブドメイン・IPアドレスなどをネット上から収集してくれます。
OSINTの初期調査で「何がネット上に公開されているか?」を確認するのに最適です。
📦 theHarvesterで何ができる?
機能 | 説明 |
---|---|
メール収集 | 企業ドメインに紐づく公開済みのメールアドレスを検索 |
サブドメイン調査 | 企業や組織が使っている各種サブドメインを収集 |
ホスト名/IPの収集 | DNS・検索エンジン・証明書情報などから収集 |
検索エンジン対応 | Google/Bing/Yahoo/Baidu/DNSdumpsterなど複数対応 |
💡 これらの情報は、フィッシング対策や情報漏洩の確認にも使われます。
🚀 theHarvesterの基本的な使い方
※本ツールはコマンドライン操作(Linux推奨)が基本です。
✅ 1. インストール方法(Kali Linuxではプリインストール)
git clone https://github.com/laramies/theHarvester.git cd theHarvester pip install -r requirements.txt
✅ 2. 基本のコマンド構文
python3 theHarvester.py -d example.com -b google
パラメータ解説:
オプション | 意味 |
---|---|
-d |
調査対象のドメイン(例:example.com) |
-b |
データ収集元(例:google、bing、linkedinなど) |
-l |
結果数の制限(例:100件) |
-f |
結果をHTML形式で保存 |
✅ 3. よく使うコマンド例
✔ メールアドレス+サブドメインをGoogleから収集:
python3 theHarvester.py -d example.com -b google
✔ BingとYahooを併用して広く収集:
python3 theHarvester.py -d example.com -b bing,yahoo
✔ HTMLレポートを保存:
python3 theHarvester.py -d example.com -b google -f report_example
→ report_example.html
というレポートが出力されます。
🎯 OSINTでの実用例
- 企業の採用・問い合わせメールの公開範囲を確認
- サブドメイン(mail.example.com, dev.example.comなど)から開発環境を特定
- 複数の外部サービスと紐づいたドメインの外部露出度を可視化
⚠ 注意点
- 公開情報の収集であっても、企業・個人への迷惑行為はNG
- 取得した情報は連絡や攻撃に使用しない(調査・教育目的で限定)
- 利用ログは残る可能性あり → VPN使用が推奨
✅ まとめ:theHarvesterは“OSINTのレーダー”
- 公開情報の洗い出しには、まずこのツールから始めよう
- メールやサブドメインから、組織の構造や運用のクセが見えてくる
- 使い方を覚えれば、調査のスピードと網羅性が劇的にアップ
Best regards, (^^ゞ