EMAGNET:从Pastebin上传的泄漏数据库中捕获电子邮件地址和密码 – 作者:secist

Emagnet是一款非常强大的工具,其主要目的是从pastebin上传的泄漏数据库中捕获电子邮件地址和密码。当密码在pastebin.com上不在列表中时,几乎不可能找到泄露的密码。他们已被pastebin的技术人员删除,或仅仅只有个别人上传。说实话,这比在大海中捞针要容易,然后使用我们想要收集的数据在pastebin上查找过时的上传内容。

将在下次推送中修复的已知问题!

SSH Bruterforcer无法完全正常工作

使用termux app时Android设备的依赖包不能与brute force tools + screen一起使用

将错误数据发送到emagnet.log中,以获取包含正确数据的文件

Demo – 它是如何工作的

下图左侧为你运行时所看到的界面,右侧为后台实际运行的内容。

当然一切都会被存储到日志目录(过滤的电子邮件地址)

现实中的运行示例

在 Linux/MacOSX 上

git clone https://github.com/wuseman/emagnet
cd emagnet
chmod +x emagnet*
.
./emagnet --emagnet

在 Android 上运行通过 Termux

没有termux也能正常工作,但你必须安装wget+curl

从play store下载termux 

安装完成后,复制并粘贴以下命令:

echo -e '
pkg update
pkg upgrade -y
pkg install wget curl git -y
git clone https://github.com/wuseman/emagnet
cd emagnet
bash emagnet --emagnet' > emagnet-termux.sh
bash emagnet-termux.sh

在 Windows 10 上

请访问我的installation wiki以获取更多信息(包括视频)

现在耐心将会是你成功的关键!:-)

Wiki 部分

关于Emagnet的前世今生

所有功能的动图预览

以下是几个经常被问及的问题

问:为什么不直接使用curl来获取URL,并在我们被临时禁止时使用tor来更改IP?

答:因为我们必须完成验证,然后才能获取href=”https://www.cloudflare.com/5xx-error-landing?utm_source=iuam作为响应。如果你只是想偶尔从pastebin中抓取一些上传,你可以在shell中复制并粘贴以下代码。

cat << EOF > emagnet-curl.sh
#!/bin/bash
curl -Ls https://pastebin.com|grep -o -E 'href="([^"#]+)"' | cut -d'"' -f2|grep archive -A10 | sed -n 2,9p|sed 's/^/http:\/\/pastebin.com\/raw/g' > /tmp/.emagnet
while read line; do wget -q \$line; done < /tmp/.emagnet
clear
printf "Successfully downloaded $(cat /tmp/.emagnet|wc -l) files from pastebin:\n$(cat /tmp/.emagnet|cut -d/ -f5|xargs)"
EOF
chmod +x emagnet-curl.sh
bash emagnet-curl.sh

问:为什么要删除auto bruteforce泄露邮件地址的功能?

答:它已被重新添加到Emagnet,接下来会添加支持更多协议的bruter。敬请期待!

问:如何搜索visa或万事达卡,我想知道我的卡是否已泄露?

答:获取一些上传后,在你的shell中复制并粘贴以下内容:

source /etc/emagnet.conf;grep -rieo '\(^\|[^0-9]\)\{1\}\([345]\{1\}[0-9]\{3\}\|6011\)\{1\}[-]\?[0-9]\{4\}[-]\? [0-9]\{2\}[-]\?[0-9]\{2\}-\?[0-9]\{1,4\}\($\|[^0-9]\)\{1\}' $EMAGNET

问:Emagnet给我返回的结果为null,只是一遍又一遍地再次尝试,然后pastebin要求重新验证。我该怎么办?

答:打开浏览器,跳转到https://pastebin.com并输入re-captch即可,如果这还不行 – 那就先等待一段时间或使用VPN获取新的IP。除非你知道如何绕过验证码,否则在这种情况下,任何工具都无法正常工作。

配置 & 安装

在Windows 10上安装Emagnet

1) Install Ubuntu or any other distro from Microsoft Store
 2) When installation has been done, hit 'start'
 3) Now type 'sudo -s' and enter your password
 4) Now update repo and install git, just copy and paste the below lines
 apt update; apt install git -y; git clone https://github.com/wuseman/emagnet
 cd emagnet;chmod +x ./emagnet; ./emagnet --emagnet

注意关于视频:—> 你不再需要运行emagnet-setup,只需运行emagnet即可。

在 Linux 上

你可以在shell中复制并粘贴以下代码

git clone https://github.com/wuseman/EMAGNET
cd EMAGNET;bash emagnet --emagnet

在 MACOSX 上

你可以在shell中复制并粘贴以下代码

git clone https://github.com/wuseman/EMAGNET
cd EMAGNET;bash emagnet --emagnet

在 ANDROID 上

视频

echo -e '
pkg update
pkg upgrade -y
pkg install wget curl git -y
git clone https://github.com/wuseman/emagnet
 cd emagnet
 bash emagnet --emagnet' > emagnet-termux.sh
 bash emagnet-termux.sh

使用emagnet ‘spam’ -(这不是垃圾邮件功能)

那么为什么这会被添加到brute tool中呢?

如果你经营一家企业,想要快速轻松地把你的垃圾邮件发送给其他人。

如果你是想传播尼日利亚信件,你可以用这个功能。

如果你想把你的广告转发给新朋友。

如何运行

你必须先安装ssmtp才能使用它。

Gentoo

emerge --ask ssmtp

Debian/Ubuntu/Kali/Mint and other apt distros:

apt install ssmtp

安装完成后,编辑设置值并复制并粘贴到终端中就可以了!

以下是一个gmail的例子:

cat < "EOF" > /etc/ssmtp/ssmtp.conf
  user="Wuzeman Emagnetzon"
  mailhub=smtp.gmail.com:587
  rewriteDomain=gmail.com
  # hostname=yourlocalhost.yourlocaldomain.tld
  TLS_CA_FILE=/etc/pki/tls/certs/ca-bundle.crt
  UseTLS=Yes
  UseSTARTTLS=Yes
  AuthUser=your_email@gmail.com
  AuthPass=<password>
  AuthMethod=LOGIN
  FromLineOverride=yes
EOF

现在运行emagnet,直到你有一些邮件地址:

./emagnet -e

然后,运行:

./emagnet -s

现在,你将看到要向多少个电子邮件地址发送邮件,如果你选择“yes”,那么你将发送邮件。就这么简单!

   _                      _______                      _
  _dMMMb._              .adOOOOOOOOOba.              _,dMMMb_
 dP'  ~YMMb            dOOOOOOOOOOOOOOOb            aMMP~  `Yb
 V      ~"Mb          dOOOOOOOOOOOOOOOOOb          dM"~      V
          `Mb.       dOOOOOOOOOOOOOOOOOOOb       ,dM'
           `YMb._   |OOOOOOOOOOOOOOOOOOOOO|   _,dMP'
      __     `YMMM| OP'~"YOOOOOOOOOOOP"~`YO |MMMP'     __
    ,dMMMb.     ~~' OO     `YOOOOOP'     OO `~~     ,dMMMb.
 _,dP~  `YMba_      OOb      `OOO'      dOO      _aMMP'  ~Yb._
             `YMMMM\`OOOo     OOO     oOOO'/MMMMP'
     ,aa.     `~YMMb `OOOb._,dOOOb._,dOOO'dMMP~'       ,aa.
   ,dMYYMba._         `OOOOOOOOOOOOOOOOO'          _,adMYYMb.
  ,MP'   `YMMba._      OOOOOOOOOOOOOOOOO       _,adMMP'   `YM.
  MP'        ~YMMMba._ YOOOOPVVVVVYOOOOP  _,adMMMMP~       `YM
  YMb           ~YMMMM\`OOOOI`````IOOOOO'/MMMMP~           dMP
   `Mb.           `YMMMb`OOOI,,,,,IOOOO'dMMMP'           ,dM'
     `'                  `OObNNNNNdOO'                   `'
                           `~OOOOO~'
=================================================================
                         Targets: 8
- Do you want to send an email to all targets (yes/NO): yes
===============================================================
[+] Sending email to email1@gmail.com....................[.ok.]
[+] Sending email to email2@gmail.com....................[.ok.]
[+] Sending email to email3@gmail.com....................[.ok.]
[+] Sending email to email4@gmail.com....................[.ok.]
[+] Sending email to email5@gmail.com....................[.ok.]
[+] Sending email to email6@gmail.com....................[.ok.]
[+] Sending email to email7@gmail.com....................[.ok.]
[+] Sending email to email8@gmail.com....................[.ok.]
........... and so on

如何使用 brute forcer 用于 spotify

在GNU/Linux Gentoo上支持emagnet的发行版,只需执行以下操作:

emerge --ask eselect-repository
 eselect repository enable palmer
 eix-sync;eix-update
 emerge --ask =dev-libs/libspotify-12.1.51
 emerge --ask media-libs/portaudio

现在你已准备好暴破spotify账户:

bash emagnet --bruteforce spotify

在Ubuntu/Kali/Debian上:

wget -q -O - https://apt.mopidy.com/mopidy.gpg | sudo apt-key add -
wget -q -O /etc/apt/sources.list.d/mopidy.list https://apt.mopidy.com/stretch.list
sudo apt-get update
sudo apt-get install libspotify12 libspotify-dev libportaudio

现在你已准备好暴破spotify账户:

bash emagnet --bruteforce spotify

如何使用 emagnet 运行 VPN

使用你的providers名称在/etc/openvpn中创建一个文件夹,例如hidemyass:

mkdir -p /etc/openvpn/hidemyass

从提供商主页下载配置文件,并将其解压缩到以上创建的文件夹中。

这里概述了如何使vpn工作(不要忘记将provider和vpn设置为true)

CountryCode               Name Your Files As Below For Get VPN Running:
........................................................................
be = belgium              /etc/openvpn/vpnprovider/vpnprovider.be.ovpn
bg = bulgaria             /etc/openvpn/vpnprovider/vpnprovider.bg.ovpn
cz = czech republic       /etc/openvpn/vpnprovider/vpnprovider.cz.ovpn
dk = denmark              /etc/openvpn/vpnprovider/vpnprovider.dk.ovpn
es = spain                /etc/openvpn/vpnprovider/vpnprovider.es.ovpn
fi = finland              /etc/openvpn/vpnprovider/vpnprovider.fi.ovpn
gb = great britain        /etc/openvpn/vpnprovider/vpnprovider.gb.ovpn
gr = greece               /etc/openvpn/vpnprovider/vpnprovider.gr.ovpn
hk = hong-kong (.ch)      /etc/openvpn/vpnprovider/vpnprovider.hk.ovpn
hu = hungary              /etc/openvpn/vpnprovider/vpnprovider.hu.ovpn
it = italy                /etc/openvpn/vpnprovider/vpnprovider.it.ovpn
md = moldavia             /etc/openvpn/vpnprovider/vpnprovider.md.ovpn
nl = netherlands          /etc/openvpn/vpnprovider/vpnprovider.nl.ovpn
no = norway               /etc/openvpn/vpnprovider/vpnprovider.no.ovpn
pl = poland               /etc/openvpn/vpnprovider/vpnprovider.pl.ovpn 
pt = portugal             /etc/openvpn/vpnprovider/vpnprovider.pt.ovpn
ro = romania              /etc/openvpn/vpnprovider/vpnprovider.ro.ovpn
se = sweden config nr 1   /etc/openvpn/vpnprovider/vpnprovider.se.ovpn
se2 = sweden config nr 2  /etc/openvpn/vpnprovider/vpnprovider.se2.ovpn
se3 = sweden config nr 3  /etc/openvpn/vpnprovider/vpnprovider.se3.ovpn
se4 = sweden config nr 4  /etc/openvpn/vpnprovider/vpnprovider.se4.ovpn
us = united states        /etc/openvpn/vpnprovider/vpnprovider.us.ovpn

当然,如果这是一个新的设置,那么不要忘记在必要时添加你的login登录文件:

for files in ./etc/openvpn/proivder/*; do sed -i 's/auth-user-pass/auth-user-pass login.txt/g' "${files}"; done

请参阅emagnet.conf中的VPNCOUNTRYS,了解默认情况下可用的国家/地区以及emagnet如何读取文件。当然,你也可以将国家编辑为任何其他地方。

如果你有两个providers,甚至是三个,请按上述步骤操作,但请为你的其他providers编辑VPNPROVIDER2和3,并在VPNCOUNTRYS2和3之后用国家名称命名。

示例脚本,用于快速启动暴破:

根据需要修改:

cat > my-bruteforce-tool.sh <<EOF
#!/bin/bash                               
# inotify-tools is required for this sample
# Where emagnet.conf is stored so you can read folders
. /path/to/emagnet.conf                          
# Where to place email + passwords we have found wich will be our target
HYDRA_TARGETS="/tmp/.emagnet-hydra-targets.txt"          
# When something happens in emagnet's temp folder  
# then search for email+password combos and if something is found
# then your command will be triggered and attack the targets.
while inotifywait -e modify "${EMAGNETTEMP}"; do
PASTEBIN_TARGETS=$(grep -rEiEio "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*" "${EMAGNETTEMP}"|awk '{print $1}'| \
     cut -d: -f2,3|uniq|grep -v ''\|'/'\|'"'\|','\|'<'\|'>'\|'\/'\|'\\'|grep -v '/' > "${HYDRA_TARGETS}")
    # If the target file is empty, then we monitor the dir again
    # until emagnet download new files otherwise use the prefered tool and attack your targets 
      if [[ -s "${HYDRA_TARGETS}" ]]; then
         <add your hydra or prefered tool here>
      fi
 done
EOF

更改权限,以执行脚本:

chmod +x my-bruteforce-tool.sh

运行脚本:

./my-bruteforce-tool.sh

并在另一个窗口同时启动emagnet。

./emagnet --emagnet

如何查找你的 facebook 凭证,如果它已被泄露。

搜索和正则表达式

在文件夹中,你将存储来自pastebin上传的所有下载,你可以搜索几乎任何内容,以下是我为大家提供的一些示例。

Facebook 泄露

Facebook Passwords很多次上传是使用电话号码而不是邮件地址,并且东部有很多泄露,为了快速找到这些密码,你可以尝试运行以下命令获取结果:

grep -r -e 'Facebook = [0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9]' -A2

以上命令的输出:

/emagnet/pastebin/ajfafilename:Email Facebook = 0895xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = konxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0858xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = mxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0895xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = taxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0823xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = oxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0818xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = d1xxxxxxxx

IPV4 地址

grep -roE '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' .

HTTP/HTTPS URLS

Example 1:

grep -rEo '(ftp|ftps|http|https)://[^/"]+'

Example 2:

grep -Eo "(ftp|ftps|http|https)://[a-zA-Z0-9./?=_-]*" | sort | uniq

Example 3:

cat * | tr \" \\n | grep https\*://

Example 4 – > 在暗网上查找URL,请使用以下命令:

grep -rEo '.*[.]onion$

示例1的输出:

filename:https://www.beachcolony.com
filename:http://java.sun.com
filename:http://www.w3.org
filename:https://br1.api.riotgames.com
filename:https://github.com
filename:http://openocd.org
Ddfadfae:https://www.googletagservices.com
filenamw:https://www.googletagservices.com
filename:ftp://111.111.111:3200
filename:http://www.pornbb.org
filename:http://www.pornbb.org
filename:http://www.pornbb.org
.............

查找图片:

filename:http://imag-some-site-ekle.com/1/0/v6/hiddenimagevywusewman.jpg
filename:http://images-some-site.com/1/w/4m/hiddenimagevywusewman.jpg
filename:http://imagessome-sitele.com/1/5/8l/yhiddenimagevywusewman.png
filename:http://imsome-sitees-brsome-siteacklesome-sitem/1/0/16/hiddenimagevywusewman.jpg
grep -rioE '(http|https)://(.*).png' # PNG FILES
grep -rioE '(http|https)://(.*).jpg' # JPG FILES
egrep -rio 'http.*[.]jpe?g'

查找泄露密码:

大部分泄露的密码格式为’mail@mail.com:passwd’,你可以使用以下命令抓取它们:

grep -HiEhr -o -e "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*" | grep '\S'
hiddenemail_ani@uniroma1.it:hiddenPASS985
hiddenemail_le@unito.it:hiddenPASSina
hiddenemail_1969@libero.it:hiddenPASSro60 
hiddenemail_o.barbarella@unibo.it:hiddenPASSRZ47
hiddenemail_ritis@ingv.it:hiddenPASScde
hiddenemail_ia@polito.it:hiddenPASSrmia
hiddenemail_i@unifi.it:hiddenPASSudal
hiddenemail_ti@uniba.it:hiddenPASSino
hiddenemail_one@tin.it:hiddenPASSton
hiddenemail_olombo11@virgilio.it:hiddenPASSiglio
hiddenemail_ciwilliam@libero.it:hiddenPASS0780
hiddenemail_dro.chelli@unipr.it:vhiddenPASSina

搜索帐户时获得更友好的用户输出:

1)首先,搜索包含你要查找单词的所有文件,在此示例中,我将搜索所有SPOTIFY帐户:

find /opt/emagnet/archive/ -type f | parallel -k -j150% -n 1000 -m grep -H -in 'spotify' {}

2)你可能已经发现当我只搜索’spotify’时会发生很大的混乱……那么,我会把所有’MAIL ADDRESSES’+’SPOTIFY’改为:

grep -rEiEio "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*"

3)我想要逐行排序所有内容,而不是这里或那里有许多空格我们可以使用\S:

grep '\S'

4)我不关心文件名,因为我们现在想要收集的是’MAIL ADDRESSES’ + ‘PASSWORDS’:

cut -d: -f2,3

5)泄漏所有关于pastebin的数据的人有不同的形式来分隔内容,所以让我们跳过所有包含’mail|;/password’/的形式,而将目标锁定在mail:passwords上,因为这是最常用的形式,如果我们想的话,稍后可以很容易地过滤掉它,但要尽可能简单地保存它。

awk -F'|' '{print$1}'|cut -d/ -f1

6)现在我还想保持列表的排序:

sort -r

7)当然我也不需要重复的内容:

awk -F, '!seen[$1]++'

8)如果你希望所有帐户和密码都在一个单独的文件中,可以使用bash中的>>将数据写入文件。如果你想要将详细信息分开,你可以使用 : 或任何你想要使用的字符,如果你想将列表导入你自己的sql/mysql数据库,你可以使用sed来达到这个目的:

commands here from above | _sed 's/:/,/g'_ > leaked-spotify-accounts-20190401_to_20190405.txt

将以上命令整合为一条单行命令:

find /opt/emagnet/archive/ -type f | parallel -k -j150% -n 1000 -m grep -H -in 'spotify' {} | grep -rEiEio "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*"|grep '\S' | cut -d: -f2,3|awk -F'|' '{print$1}'|cut -d/ -f1|sort -r|less|awk -F, '!seen[$1]++' > leaked-spotify-accounts-20190401_to_20190405.txt

你只需将’spotify’更改为其他目标如gmail,paypal,facebook,twitter等等即可。

系统要求

Bash – 在此处查找有关bash的更多信息

Wget – 在此处查找有关wget的更多信息

Curl – 在此处查找有关curl的更多信息

BBC NEWS: “Pastebin: Running the site where hackers publicise their attacks”

Changelog

版本 changelog。

注意

严格禁止通过emagnet攻击不同类型的帐户,这些帐户是你未被授予或允许攻击的,因此这将违反法律。在一些国家你可能因此入狱。当你克隆或下载它时,即表明你需要对自己的行为完全负责。wuseman不会对任何用户的行为负责,所有责任都将由使用者自行承担。

另外,如果你认为该项目的开发是出于违法目的,那么我对你的意见不感兴趣,请自行保留!Emagnet不会向任何开发人员或其他个人或组织泄露任何用户数据。没有任何统计数据可以跟踪任何用户,所以如果你询问我有关这方面的问题,我只能回答不知道,说实话我也不在乎。

感谢

最后,我要在此感谢m1st每天为我们提供的合法泄露。

*参考来源:GitHub,FB小编secist编译,转载请注明来自FreeBuf.COM

来源:freebuf.com 2019-09-17 15:00:03 by: secist

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
每个人都会有缺陷,就像被上帝咬过的苹果,有的人缺陷比较大,正是因为上帝特别喜欢他的芬芳
Everyone has its disadvantage just like the god bites the apple. the bigger disadvantage you have, the more the god appreciate it
评论 抢沙发

请登录后发表评论