㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Vulnerabilidad en facebook hackear con xploits3.0 parte V


¿Sabes qué es un exploit y cómo funciona?
Las definiciones habituales hablan de un programa o código que se aprovecha la vulnerabilidad de la seguridad de un sistema.

Ejemplo de la vida real
sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware).
Antes de comenzar te recomiendo que empieces con los anteriores temas
  1. ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I
  2. Vulnerabilidad en facebook hackear con xploitz parte II
  3. Vulnerabilidad en instagram hackear con xploitz parte III
  4. Vulnerabilidad en facebook hackear con xploitz parte IV
  5. Vulnerabilidad en facebook hackear con xploits3.0 parte V
Existe confusión
entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.

De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.

xploitZ 3.0
Es un programa que nos ayudara hacer el xploit es un sitio que ya tiene el diseño exacto del ingreso de Facebook, lo único que faltaría es que hagas que tu víctima caiga en la trampa, y tal vez te preguntes: ¿cómo hago eso? Pues la respuesta tiene que ver con el hecho de que le envíes a tu víctima, ya sea por correo o mediante un mensaje por el mismo chat de Facebook o algún otro medio como incluso el Whastapp, un mensaje con algo adjunto, para esto nuestro programa cuenta con una parte especializada a fin de poderle enviar algo a tu víctima que sirva para que en algún momento ingrese y caiga redondo en el engaño de colocar sus datos.

Requisitos


Una vez descargado y instaldo xampp .
Copiar la carpeta xploitZ en la ruta C:\xampp\htdocs\xploitZ

Ejecutamos el servidor xampp tal como podemos observan en la imagen debe estar verde
Ejecutar xploitZ ,al ejecutar el programa xploitz observaremos que tiene una variedad de opciones y versión.

El comando help nos mostrara mas opciones y comando que podremos usar
 (xploitZ)>help
-------------                      HELP                       -------------------
                                xploitZ
 [x]Para ejecutar la web clonadas estan en el folder Archivo
 [x]Tener instalado xammp poner como entorno de variable
 [+]Selecione una opcion o un numero para hacer scam
 [+]Introdusca la ip local y enviar a la victima
 [+]Enviar el link a nuestra victima de ngrok para ataques publico
 [+]Recordarles que es local como publico
 Mas comandos
 [+]ls       limpiar la pantalla completa  [+]install  equisitos
 [+]xammp    pagina oficial de xampp       [*]acortador de link:http://cort.as/-DOln
 [+]download descargar xampp
                                             
El comando server iniciara el servidor web
(xploitZ)>server
------------                facebook                -------------------
[+] IPv4 :.......................................... 192.168.0.17 cmd2
[+] Host:............................................127.0.0.1 cmd2
[+] Puerto:..........................................localhost:80
[+] Usuario:.........................................Luishiño Pericena Ch
[+] Hostname:........................................DESKTOP-08SF07R
-----------------------       Iniciando    -----------------------------
[+] Iniciando servidor...............................php
[+] Iniciando Tunel..................................ngrok
[*] Procesador........................................4 -6-x86
[-]C:\WINDOWS\system32\cmd.exe
[-]\Users\Luishiño Pericena Ch
-----------------------    victima en espera   -----------------------------
[+] Envie el enlace a la victima:http://localhost
[+] Envie el enlace a la victima:http://127.0.0.1
[+] Envie el enlace a la victima: 192.168.0.17

Enviar link 
Una vez generado el link podremos enviárselo a nuestra victima.

La clave para enviar el xploits es ponerlo en acortadores de link, como también saber que decirle a la victima para que pueda ingresas sus datos , a eso se le llama ingeniería social "cuento del tio,charlatan,etc  :v" 
Observamos que la victima ingresara sus datos sin sospechar que es una pagina falsa .

Una vez ingresa sus datos , presionamos en comando password para ver las contraseñas almacenas y entramos a www.facebook.com para verificar si la cuenta es la verdadera.

Anteriormente ya había ingresado a esta cuenta como podemos observar si funciona la xploits3.0.

Si deseamos hacemos la verificación pero antes debes conocer a la victima , en mi caso no se quien es fue un hackeo a la lazar, no podre adivinar su amigos en mancomunes etc.



Los exploits están a la orden del día cuando hablamos de nuevas amenazas y ataques, por lo que es importante que los tengan en cuenta y sepan cómo protegerse aplicando las medidas de seguridad
Para mas información.
Ejecutando las pruebas ⚙️



Cuentas hackeadas









Cuentas
Policia.federal.fenix@gmail.com
unsc456

diegosanches19@outlook.com
alonso2017

53660292
Gómez123Gómez

Jotogma1@gmail.com
toma2123




Únete a la comunidad Cyber Hacking
:: Descargo de responsabilidad: los desarrolladores no asumen ninguna responsabilidad y no son
 :: responsable de cualquier mal uso o da├▒o causado por xploitZ.
 :: Uso exclusivo para fines educativos.
 :: Atacar a objetivos sin consentimiento mutuo es ilegal.
Github
Descargar

Referencias

Donación paypal
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.
PERMANECE LEGAL. GRACIAS!
Si tienes algún problema, deja un comentario.

 ¯\(°_o)/¯ Sigue mi blog
Hay ángeles alrededor que cuidan de ti.

Comentarios

  1. Bro el link para descargar el programa??

    ResponderEliminar
  2. Por lo tanto estas cuentas y emails que publicaste han sido vulnerados?
    Que recomiendas en estos casos cámarada?
    Y algo más allá de eso algún software antiphising o algún tipo código abierto, lectura recomendada para informarnos más. De antemano gracias

    ResponderEliminar

Publicar un comentario

Únete a la conversación y comparte tú Opinión

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática. >⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Grabify: geolocalización a través de enlace

¿Qué es Deep Web, Dark Web y Darknet?

Termux Instalar y usar Shellphish

¿Cuales son los Password attacks? (Ataques por Password)

USBDeview permite administrar todos los dispositivos USB conectados al ordenador

Introducción a la programación parte III

Hackear facebook y gmail con node.js método phishing

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

¡Bienvenido!

a la web de seguridad de la información the seven codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. Te deseo mucha éxito & suerte que te diviertas con el contenido del blog. Si quieres colaborar con algún contenido lo puedes hacer de forma abierta en la comunidad cyber hacking o en el whatsapp , se publicara tu articulo mas tus redes sociales para que puedan seguirte. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingenieria inversas hackeando Aplicaciones de Android | apk infect

$5.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Doxing - Espionaje y recopilación de Información | Facebook

$3.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Metodo phishing Hackear con xploits 3.0 ! Facebook

$20.99