渗透工具-theHarvester
-h, --help show this help message and exit 显示帮助信息并退出
-d, --domain DOMAIN Company name or domain to search. 要搜索的公司名称或域名
-l, --limit LIMIT Limit the number of search results, default=500. 采集特定数量的结果,不指定情况下,默认为500
-S, --start START Start with result number X, default=0. 从采集到的信息编号“X”处开始执行采集,默认从0开始
-g, --google-dork Use Google Dorks for Google search. 使用google Dorks进行google搜索。 (一般情况下不用,你懂的)
-p, --proxies Use proxies for requests, enter proxies in proxies.yaml. 对信息采集的请求使用代理
-s, --shodan Use Shodan to query discovered hosts. 使用shodan查询发现的主机
--screenshot Take screenshots of resolved domains specify output directory: 对解析域的页面进行截图,需指定截图文件存放目录
--screenshot output_directory 截图保存目录
-v, --virtual-host Verify host name via DNS resolution and search for virtual hosts. 通过DNS解析主机名并搜索虚拟主机(没搞懂)
-e, --dns-server DNS_SERVER DNS server to use for lookup. 指定DNS解析服务器
-t, --dns-tld DNS_TLD Perform a DNS TLD expansion discovery, default False. 执行DNS TLD扩展发现,默认为False状态
-r, --take-over Check for takeovers. 检查接管???(我估计可能是设置一个指定的标地信息,当采集到该标地信息的时候停止采集进程,也不晓得对不对,哪位小伙伴知道的话欢迎留言)
-n, --dns-lookup Enable DNS server lookup, default False. 启用DNS服务器查找,默认为False状态
-c, --dns-brute Perform a DNS brute force on the domain. 进行DNS域解析暴力破解???
-f, --filename Save the results to an HTML and/or XML file. 指定输出文件名,格式支持HTML和XML
-b SOURCE, --source SOURCE
baidu, bing, bingapi, bufferoverun, certspotter, crtsh, dnsdumpster, duckduckgo, exalead, github-code, google, hackertarget, hunter, intelx,
linkedin, linkedin_links, netcraft, otx, pentesttools, projectdiscovery, qwant, rapiddns, securityTrails, spyse, sublist3r, threatcrowd, threatminer,
trello, twitter, urlscan, virustotal, yahoo 指定采集信息的源(如百度,必应,必应API,github-code,谷歌,推特等(google,bing,pgp,linkedin等) )
-d:指定搜索的域名或网址
-b:指定采集信息的源(如baidu,biying,google)
-l:指定采集信息的返回数量,默认500
-f:输出文件名并保存采集结果,可以保存为HTML或XML格式;如果不指定,采集信息仅作屏幕显示
theharvester -d xxxx.com -l 400 -b baidu.com