theHarvester एक powerful OSINT (Open Source Intelligence) tool है जो target company या domain के बारे में information gather करने के लिए use होता है। इसका main काम है email addresses, subdomains, hosts, और employee names collect करना।
👉 Information Gathering के पहले phase में यह tool सबसे useful होता है — target का digital footprint खोजने के लिए।
🔍 theHarvester क्या-क्या कर सकता है
Email Gathering
Corporate email addresses collect करना
Subdomain Discovery
Hidden subdomains खोजना
Host Enumeration
Hosts और IP addresses पता करना
Employee Names
LinkedIn से employee data extract करना
Multiple Data Sources
Google, Bing, PGP servers, Shodan, CRT.sh, और बहुत कुछ
⚙️ Termux / Kali में theHarvester install
Update & Upgrade
apt update && apt upgradeInstall Python & PIP
apt install python python-pipInstall theHarvester
pip install theHarvester👉 Kali Linux में: apt install theharvester
💻 Basic Commands (Use)
👉 Syntax: theHarvester -d [domain] -l [limit] -b [source]
Search with Google
theHarvester -d example.com -l 100 -b googleSearch with Bing
theHarvester -d example.com -l 100 -b bingSearch all sources (recommended)
theHarvester -d example.com -l 200 -b allOnly search for subdomains
theHarvester -d example.com -l 100 -b all -f subdomains.txtSave output to file
theHarvester -d example.com -l 100 -b all -f results.txt🌐 Real Example (Practical समझ)
theHarvester -d microsoft.com -l 100 -b google👉 यह command Microsoft.com के emails और subdomains को Google search से collect करेगी
Output में दो sections दिखेंगे:
📧 Emails Found:
🌐 Subdomains Found:
👉 इससे hacker या pentester समझ सकता है:
- • Real employee email addresses → Spear phishing attacks
- • Hidden subdomains → Potential attack surface
- • Internal naming patterns → Brute force attacks
🔥 Advanced Example (Multiple Sources + Shodan)
theHarvester -d target.com -l 200 -b all -f comprehensive.txt👉 यह command सभी sources use करेगी:
Search Engines
Google, Bing, Baidu
DNS Data
DNSdumpster, VirusTotal
PGP Servers
Email key servers
Shodan
Internet-connected devices
👉 यह method maximum data provide करता है → Complete OSINT report तैयार करने के लिए best
बिना authorization किसी भी organization की information collect करना illegal है
Practice के लिए:
- अपना domain (अगर आपका हो)
- Public companies (with permission)
- Educational purpose के लिए limited data only
👉 Collected emails से phishing attack करना strictly illegal है — Educational purpose से बाहर use करने पर legal action हो सकता है
🧩 Related Tools
Maltego
Visual OSINT analysis
Recon-ng
Full reconnaissance framework
Amass
Attack surface discovery
theHarvester = "Digital Detective"
Google जैसे search engines में छुपी information निकालना — emails, subdomains, और जो भी public हो वो सब collect करना।