theHarvester
L'outil de reconnaissance OSINT incontournable pour collecter emails, noms, sous-domaines et données publiques
Qu'est-ce que theHarvester ?
theHarvester est un outil de reconnaissance OSINT développé en Python qui permet de collecter des informations publiques depuis plus de 40 sources différentes. Créé par Christian Martorella et maintenu par la communauté EdgeSecurity, il est devenu un standard pour la phase de reconnaissance passive.
L'outil excelle dans la collecte automatisée d'adresses email, de noms de personnes, de sous-domaines, d'adresses IP et d'URLs. Contrairement aux outils de scan actifs, theHarvester utilise uniquement des sources publiques, rendant la reconnaissance totalement passive et indétectable.
Points clés
- 40+ sources - Moteurs de recherche, réseaux sociaux, DNS, APIs
- Reconnaissance passive - Aucune interaction directe avec la cible
- Multi-format export - JSON, XML, HTML pour intégration facile
- Open source - Code accessible sur GitHub, constamment mis à jour
Capacités principales
Découvrez les fonctionnalités qui font de theHarvester un outil essentiel pour la reconnaissance OSINT
Collecte d'emails
Extraction automatique d'adresses email depuis multiples sources publiques
- Google, Bing, Yahoo
- LinkedIn, Twitter
- Patterns validation
- Deduplication
Découverte de sous-domaines
Énumération complète des sous-domaines et certificats SSL associés
- DNS enumeration
- Certificate transparency
- DNSDumpster
- Shodan integration
Reconnaissance passive
Investigation OSINT sans interaction directe avec la cible
- Passive scanning
- No direct contact
- Stealth mode
- Public data only
Intégrations API
Connexion native avec les principales plateformes de threat intelligence
- Shodan API
- VirusTotal API
- SecurityTrails
- Hunter.io
Export multi-format
Génération de rapports dans différents formats pour analyse et reporting
- JSON export
- XML format
- HTML reports
- CSV output
Automatisation
Scripts CLI et Python pour intégration dans vos workflows de reconnaissance
- CLI interface
- Python library
- Batch processing
- Scheduled scans
Sources de données
Plus de 40 sources intégrées pour une reconnaissance complète
Moteurs de recherche
Emails, noms, positions
Emails, domaines
Emails, contacts
Données Asie-Pacifique
Recherche privée
Réseaux sociaux & Professionnels
Employés, positions, emails
Mentions, handles, bios
Repos, contributors
Job listings, emails
DNS & Certificats
Sous-domaines, DNS records
Certificats SSL/TLS
DNS history, WHOIS
Résolutions DNS, malware
Intelligence & APIs
Devices, ports, banners
Historical DNS data
Email verification
Website scanning
Installation
Installez theHarvester en quelques minutes
Installation via pip (recommandé)
pip3 install theHarvesterMéthode la plus simple pour installer la dernière version stable
Installation depuis GitHub
git clone https://github.com/laramies/theHarvester.git
cd theHarvester
pip3 install -r requirements.txt
python3 theHarvester.py -hPour obtenir la version de développement avec les dernières fonctionnalités
Vérifier l'installation
theHarvester -hAffiche l'aide et confirme que l'installation est réussie
Cas d'usage OSINT
Scénarios pratiques d'utilisation de theHarvester pour l'investigation
Reconnaissance d'entreprise
Collectez des informations sur une organisation cible
Identifier le domaine principal de la cible
Lancer une recherche multi-sources (Google, Bing, LinkedIn)
Collecter les adresses email des employés
Mapper la structure organisationnelle
Identifier les sous-domaines et infrastructures
Analyser les patterns d'emails (@company.com)
Générer un rapport de reconnaissance initial
Énumération de sous-domaines
Découvrez tous les sous-domaines d'une organisation
Utiliser crt.sh pour les certificats SSL
Interroger DNSDumpster pour la cartographie
Croiser avec VirusTotal et Shodan
Identifier les sous-domaines actifs
Détecter les services exposés
Analyser les configurations DNS
Documenter la surface d'attaque
Veille sur les réseaux sociaux
Surveillez la présence sociale d'une organisation
Rechercher les profils LinkedIn de l'entreprise
Identifier les employés clés et leurs rôles
Analyser les publications Twitter et mentions
Cartographier le réseau professionnel
Détecter les informations sensibles divulguées
Suivre les mouvements de personnel
Établir un profil organisationnel
Exemples de commandes
Commandes pratiques pour différents scénarios de reconnaissance
Commandes de base
theHarvester -d example.com -l 500 -b googleRecherche Google avec limite de 500 résultats
theHarvester -d example.com -b allRecherche sur toutes les sources disponibles
theHarvester -d example.com -b linkedin -l 200Focus sur LinkedIn avec 200 résultats max
Recherche DNS & Domaines
theHarvester -d example.com -b crtsh,dnsdumpsterÉnumération de sous-domaines via certificats et DNS
theHarvester -d example.com -b virustotal -k API_KEYRecherche VirusTotal avec clé API
theHarvester -d example.com -b shodan -k API_KEYIntégration Shodan pour dispositifs exposés
Export & Automation
theHarvester -d example.com -b all -f report.jsonExport complet en format JSON
theHarvester -d example.com -b google -f report.htmlGénération de rapport HTML
theHarvester -d example.com -b all -v -f full_scan.xmlScan verbeux avec export XML
Bonnes pratiques
Recommandations essentielles pour une utilisation responsable et efficace
À Faire
- Combiner plusieurs sourcesUtilisez -b all ou combinez Google, Bing, LinkedIn pour plus de résultats
- Exporter les résultatsSauvegardez en JSON/XML pour analyse ultérieure et documentation
- Utiliser des clés APIConfigurez Shodan, VirusTotal, SecurityTrails pour des résultats enrichis
- Valider les emailsVérifiez les patterns et la validité des adresses trouvées
- Documenter vos recherchesGardez une trace des sources et dates de collecte
- Utiliser un VPN/proxyProtégez votre IP lors de recherches intensives
À Éviter
- Abuser des requêtesÉvitez les recherches trop fréquentes qui peuvent bloquer votre IP
- Ignorer les limites APIRespectez les quotas de Shodan, VirusTotal et autres services
- Se fier à une seule sourceCroisez toujours les informations entre plusieurs sources
- Stocker des données sensiblesChiffrez vos exports et protégez les informations collectées
- Négliger la vérificationTous les résultats ne sont pas valides, filtrez les faux positifs
- Utiliser sans autorisationAssurez-vous d'avoir l'autorisation pour la reconnaissance
Exemple pratique complet
Workflow complet d'investigation sur une organisation
Investigation : Example Corp
Reconnaissance initiale - Emails
theHarvester -d example.com -l 500 -b google,bing,linkedin,yahoo -f emails.jsonCollecte d'adresses email depuis plusieurs sources
Énumération sous-domaines
theHarvester -d example.com -b crtsh,dnsdumpster,threatcrowd -f subdomains.jsonDécouverte de l'infrastructure via certificats et DNS
Intelligence avec APIs
theHarvester -d example.com -b shodan,virustotal -k YOUR_API_KEY -f intel.jsonEnrichissement avec données Shodan et VirusTotal
Rapport complet
theHarvester -d example.com -b all -v -f complete_report.htmlGénération du rapport final HTML avec toutes les données
Ressources et documentation
Liens utiles pour approfondir vos connaissances
Prêt à commencer la reconnaissance ?
Explorez d'autres outils OSINT puissants et pratiquez avec nos cas d'étude concrets