theHarvester

Email & Subdomain Gatherer

🛰️ theHarvester क्या है?

theHarvester एक powerful OSINT (Open Source Intelligence) tool है जो target company या domain के बारे में information gather करने के लिए use होता है। इसका main काम है email addresses, subdomains, hosts, और employee names collect करना।

👉 Information Gathering के पहले phase में यह tool सबसे useful होता है — target का digital footprint खोजने के लिए।

🔍 theHarvester क्या-क्या कर सकता है

Email Gathering

Corporate email addresses collect करना

Subdomain Discovery

Hidden subdomains खोजना

Host Enumeration

Hosts और IP addresses पता करना

Employee Names

LinkedIn से employee data extract करना

Multiple Data Sources

Google, Bing, PGP servers, Shodan, CRT.sh, और बहुत कुछ

⚙️ Termux / Kali में theHarvester install

pipInstallation Commands

Update & Upgrade

apt update && apt upgrade

Install Python & PIP

apt install python python-pip

Install theHarvester

pip install theHarvester

👉 Kali Linux में: apt install theharvester

💻 Basic Commands (Use)

👉 Syntax: theHarvester -d [domain] -l [limit] -b [source]

Search with Google

theHarvester -d example.com -l 100 -b google

Search with Bing

theHarvester -d example.com -l 100 -b bing

Search all sources (recommended)

theHarvester -d example.com -l 200 -b all

Only search for subdomains

theHarvester -d example.com -l 100 -b all -f subdomains.txt

Save output to file

theHarvester -d example.com -l 100 -b all -f results.txt

🌐 Real Example (Practical समझ)

Example🎯 Practical Command
theHarvester -d microsoft.com -l 100 -b google

👉 यह command Microsoft.com के emails और subdomains को Google search से collect करेगी

📊 Output समझो

Output में दो sections दिखेंगे:

📧 Emails Found:

john@microsoft.com
support@microsoft.com
admin@microsoft.com

🌐 Subdomains Found:

mail.microsoft.com
api.microsoft.com
dev.microsoft.com

👉 इससे hacker या pentester समझ सकता है:

  • • Real employee email addresses → Spear phishing attacks
  • • Hidden subdomains → Potential attack surface
  • • Internal naming patterns → Brute force attacks

🔥 Advanced Example (Multiple Sources + Shodan)

theHarvester -d target.com -l 200 -b all -f comprehensive.txt

👉 यह command सभी sources use करेगी:

Search Engines

Google, Bing, Baidu

DNS Data

DNSdumpster, VirusTotal

PGP Servers

Email key servers

Shodan

Internet-connected devices

👉 यह method maximum data provide करता है → Complete OSINT report तैयार करने के लिए best

⚠️ Important Warning

बिना authorization किसी भी organization की information collect करना illegal है

Practice के लिए:

  • अपना domain (अगर आपका हो)
  • Public companies (with permission)
  • Educational purpose के लिए limited data only

👉 Collected emails से phishing attack करना strictly illegal है — Educational purpose से बाहर use करने पर legal action हो सकता है

🧩 Related Tools

Maltego

Visual OSINT analysis

Recon-ng

Full reconnaissance framework

Amass

Attack surface discovery

💡 Simple समझ

theHarvester = "Digital Detective"

Google जैसे search engines में छुपी information निकालना — emails, subdomains, और जो भी public हो वो सब collect करना।