Blog Wallpaper
A
ALI ALAKABRالسبت، 28 يونيو 2025

theharvester

هي أداة مفتوحة المصدر تُستخدم في جمع معلومات (reconnaissance) عن الأهداف خلال مراحل اختبار الاختراق، وخصوصًا في مرحلة جمع البريد الإلكتروني، النطاقات الفرعية (subdomains)، أسماء المستخدمين، والعناوين المرتبطة بنطاق معين.

منذ شهرين تقريبا

Area Iconالأمن السيبراني - OSINT4.8.0 النسخة

من تبدي تبحث عن أدوات OSINT (معلومات مفتوحة المصدر) فد أداة لازم تمر عليك اسمها theHarvester. هاي الأداة ببساطة للي يحبون يعرفون شنو ظاهر عنهم بالإنترنت. بهالمقال، راح نحجي عن شنو تسوي هاي الأداة، شلون تستخدمها، وشلون ممكن تفيدك باختبار الاختراق، بس بطريقة مبسطة وسريعة.


شنو هي theHarvester؟

هي أداة مفتوحة المصدر مكتوبة بلغة Python، صممت حتى تجمع معلومات عن الدومينات والأهداف من خلال الإنترنت. يعني إذا عندك نطاق مثل example.com، تكدر تستخرج منه إيميلات، أسماء موظفين، سيرفرات DNS، سب دومينات، وحتى IPs — وكلشي من مصادر علنية.


شلون تشتغل؟

الأداة تستخدم محركات بحث مشهورة (Google, Bing, Yahoo)، بالإضافة لخدمات مثل Shodan وHunter.io، وتجمع النتائج وتعرضها إلك بشكل منظم.


تثبيت theHarvester:

وممكن تثبتها بسهولة:

git clone https://github.com/laramies/theHarvester.git
cd theHarvester
pip3 install -r requirements.txt
python3 theHarvester.py -h
تشغيل الأداة
تشغيل الأداة

مثال استخدام سريع:

إذا ردت تجمع معلومات عن دومين معين:

python3 theHarvester.py -d hackerone.com -b bing

شرح الأمر:

  • -d هو الدومين الهدف.
  • -b هو الباك إند أو محرك البحث (Google بهالحالة).
جمع المعلومات
جمع المعلومات

ممكن تضيف خيارات أكثر مثل:

python3 theHarvester.py -d example.com -l 100 -b bing -f report.html
  • -l 100 يعني عدد النتائج.
  • -f report.html يعني حفظ التقرير بملف HTML.

شنو تكدر تطلع من الأداة؟

  • إيميلات موظفين
  • أسماء مستخدمين أو حسابات
  • IP addresses
  • دومينات فرعية
  • معلومات DNS و ASN
  • معلومات من Shodan إذا عندك API Key
سوبرسايبر | theharvester