theHarvester

L'outil de reconnaissance OSINT incontournable pour collecter emails, noms, sous-domaines et données publiques

40+
Sources de données
Open Source
Python 3.6+
100%
Passif

Qu'est-ce que theHarvester ?

theHarvester est un outil de reconnaissance OSINT développé en Python qui permet de collecter des informations publiques depuis plus de 40 sources différentes. Créé par Christian Martorella et maintenu par la communauté EdgeSecurity, il est devenu un standard pour la phase de reconnaissance passive.

L'outil excelle dans la collecte automatisée d'adresses email, de noms de personnes, de sous-domaines, d'adresses IP et d'URLs. Contrairement aux outils de scan actifs, theHarvester utilise uniquement des sources publiques, rendant la reconnaissance totalement passive et indétectable.

Points clés

  • 40+ sources - Moteurs de recherche, réseaux sociaux, DNS, APIs
  • Reconnaissance passive - Aucune interaction directe avec la cible
  • Multi-format export - JSON, XML, HTML pour intégration facile
  • Open source - Code accessible sur GitHub, constamment mis à jour

Capacités principales

Découvrez les fonctionnalités qui font de theHarvester un outil essentiel pour la reconnaissance OSINT

Sources
40+

Collecte d'emails

Extraction automatique d'adresses email depuis multiples sources publiques

  • Google, Bing, Yahoo
  • LinkedIn, Twitter
  • Patterns validation
  • Deduplication
Précision
95%+

Découverte de sous-domaines

Énumération complète des sous-domaines et certificats SSL associés

  • DNS enumeration
  • Certificate transparency
  • DNSDumpster
  • Shodan integration
Détection
Nulle

Reconnaissance passive

Investigation OSINT sans interaction directe avec la cible

  • Passive scanning
  • No direct contact
  • Stealth mode
  • Public data only
APIs
15+

Intégrations API

Connexion native avec les principales plateformes de threat intelligence

  • Shodan API
  • VirusTotal API
  • SecurityTrails
  • Hunter.io
Formats
4

Export multi-format

Génération de rapports dans différents formats pour analyse et reporting

  • JSON export
  • XML format
  • HTML reports
  • CSV output
Python
3.6+

Automatisation

Scripts CLI et Python pour intégration dans vos workflows de reconnaissance

  • CLI interface
  • Python library
  • Batch processing
  • Scheduled scans

Sources de données

Plus de 40 sources intégrées pour une reconnaissance complète

Moteurs de recherche

Google
Search engine

Emails, noms, positions

Bing
Search engine

Emails, domaines

Yahoo
Search engine

Emails, contacts

Baidu
Search engine

Données Asie-Pacifique

DuckDuckGo
Search engine

Recherche privée

Réseaux sociaux & Professionnels

LinkedIn
Professional

Employés, positions, emails

Twitter
Social

Mentions, handles, bios

GitHub
Dev platform

Repos, contributors

Indeed
Job board

Job listings, emails

DNS & Certificats

DNSDumpster
DNS recon

Sous-domaines, DNS records

crt.sh
Certificate logs

Certificats SSL/TLS

ThreatCrowd
Threat intel

DNS history, WHOIS

VirusTotal
Security

Résolutions DNS, malware

Intelligence & APIs

Shodan
IoT search

Devices, ports, banners

SecurityTrails
DNS intel

Historical DNS data

Hunter.io
Email finder

Email verification

URLscan
URL analysis

Website scanning

Installation

Installez theHarvester en quelques minutes

1

Installation via pip (recommandé)

pip3 install theHarvester

Méthode la plus simple pour installer la dernière version stable

2

Installation depuis GitHub

git clone https://github.com/laramies/theHarvester.git cd theHarvester pip3 install -r requirements.txt python3 theHarvester.py -h

Pour obtenir la version de développement avec les dernières fonctionnalités

3

Vérifier l'installation

theHarvester -h

Affiche l'aide et confirme que l'installation est réussie

Cas d'usage OSINT

Scénarios pratiques d'utilisation de theHarvester pour l'investigation

Reconnaissance d'entreprise

Collectez des informations sur une organisation cible

1

Identifier le domaine principal de la cible

2

Lancer une recherche multi-sources (Google, Bing, LinkedIn)

3

Collecter les adresses email des employés

4

Mapper la structure organisationnelle

5

Identifier les sous-domaines et infrastructures

6

Analyser les patterns d'emails (@company.com)

7

Générer un rapport de reconnaissance initial

Énumération de sous-domaines

Découvrez tous les sous-domaines d'une organisation

1

Utiliser crt.sh pour les certificats SSL

2

Interroger DNSDumpster pour la cartographie

3

Croiser avec VirusTotal et Shodan

4

Identifier les sous-domaines actifs

5

Détecter les services exposés

6

Analyser les configurations DNS

7

Documenter la surface d'attaque

Veille sur les réseaux sociaux

Surveillez la présence sociale d'une organisation

1

Rechercher les profils LinkedIn de l'entreprise

2

Identifier les employés clés et leurs rôles

3

Analyser les publications Twitter et mentions

4

Cartographier le réseau professionnel

5

Détecter les informations sensibles divulguées

6

Suivre les mouvements de personnel

7

Établir un profil organisationnel

Exemples de commandes

Commandes pratiques pour différents scénarios de reconnaissance

Commandes de base

theHarvester -d example.com -l 500 -b google

Recherche Google avec limite de 500 résultats

BasicGoogle
theHarvester -d example.com -b all

Recherche sur toutes les sources disponibles

All sourcesComprehensive
theHarvester -d example.com -b linkedin -l 200

Focus sur LinkedIn avec 200 résultats max

LinkedInSocial

Recherche DNS & Domaines

theHarvester -d example.com -b crtsh,dnsdumpster

Énumération de sous-domaines via certificats et DNS

DNSSubdomains
theHarvester -d example.com -b virustotal -k API_KEY

Recherche VirusTotal avec clé API

VirusTotalAPI
theHarvester -d example.com -b shodan -k API_KEY

Intégration Shodan pour dispositifs exposés

ShodanIoT

Export & Automation

theHarvester -d example.com -b all -f report.json

Export complet en format JSON

ExportJSON
theHarvester -d example.com -b google -f report.html

Génération de rapport HTML

HTMLReport
theHarvester -d example.com -b all -v -f full_scan.xml

Scan verbeux avec export XML

VerboseXML

Bonnes pratiques

Recommandations essentielles pour une utilisation responsable et efficace

À Faire

  • Combiner plusieurs sources
    Utilisez -b all ou combinez Google, Bing, LinkedIn pour plus de résultats
  • Exporter les résultats
    Sauvegardez en JSON/XML pour analyse ultérieure et documentation
  • Utiliser des clés API
    Configurez Shodan, VirusTotal, SecurityTrails pour des résultats enrichis
  • Valider les emails
    Vérifiez les patterns et la validité des adresses trouvées
  • Documenter vos recherches
    Gardez une trace des sources et dates de collecte
  • Utiliser un VPN/proxy
    Protégez votre IP lors de recherches intensives

À Éviter

  • Abuser des requêtes
    Évitez les recherches trop fréquentes qui peuvent bloquer votre IP
  • Ignorer les limites API
    Respectez les quotas de Shodan, VirusTotal et autres services
  • Se fier à une seule source
    Croisez toujours les informations entre plusieurs sources
  • Stocker des données sensibles
    Chiffrez vos exports et protégez les informations collectées
  • Négliger la vérification
    Tous les résultats ne sont pas valides, filtrez les faux positifs
  • Utiliser sans autorisation
    Assurez-vous d'avoir l'autorisation pour la reconnaissance

Exemple pratique complet

Workflow complet d'investigation sur une organisation

Investigation : Example Corp

1

Reconnaissance initiale - Emails

theHarvester -d example.com -l 500 -b google,bing,linkedin,yahoo -f emails.json

Collecte d'adresses email depuis plusieurs sources

2

Énumération sous-domaines

theHarvester -d example.com -b crtsh,dnsdumpster,threatcrowd -f subdomains.json

Découverte de l'infrastructure via certificats et DNS

3

Intelligence avec APIs

theHarvester -d example.com -b shodan,virustotal -k YOUR_API_KEY -f intel.json

Enrichissement avec données Shodan et VirusTotal

4

Rapport complet

theHarvester -d example.com -b all -v -f complete_report.html

Génération du rapport final HTML avec toutes les données

Prêt à commencer la reconnaissance ?

Explorez d'autres outils OSINT puissants et pratiquez avec nos cas d'étude concrets