㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Vulnerabilidad en facebook hackear con xploits3.0 parte V


¿Sabes qué es un exploit y cómo funciona?
Las definiciones habituales hablan de un programa o código que se aprovecha la vulnerabilidad de la seguridad de un sistema.

Ejemplo de la vida real
sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware).
Antes de comenzar te recomiendo que empieces con los anteriores temas
  1. ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I
  2. Vulnerabilidad en facebook hackear con xploitz parte II
  3. Vulnerabilidad en instagram hackear con xploitz parte III
  4. Vulnerabilidad en facebook hackear con xploitz parte IV
  5. Vulnerabilidad en facebook hackear con xploits3.0 parte V
Existe confusión
entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.

De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.

xploitZ 3.0
Es un programa que nos ayudara hacer el xploit es un sitio que ya tiene el diseño exacto del ingreso de Facebook, lo único que faltaría es que hagas que tu víctima caiga en la trampa, y tal vez te preguntes: ¿cómo hago eso? Pues la respuesta tiene que ver con el hecho de que le envíes a tu víctima, ya sea por correo o mediante un mensaje por el mismo chat de Facebook o algún otro medio como incluso el Whastapp, un mensaje con algo adjunto, para esto nuestro programa cuenta con una parte especializada a fin de poderle enviar algo a tu víctima que sirva para que en algún momento ingrese y caiga redondo en el engaño de colocar sus datos.

Requisitos


Una vez descargado y instaldo xampp .
Copiar la carpeta xploitZ en la ruta C:\xampp\htdocs\xploitZ

Ejecutamos el servidor xampp tal como podemos observan en la imagen debe estar verde
Ejecutar xploitZ ,al ejecutar el programa xploitz observaremos que tiene una variedad de opciones y versión.

El comando help nos mostrara mas opciones y comando que podremos usar
 (xploitZ)>help
-------------                      HELP                       -------------------
                                xploitZ
 [x]Para ejecutar la web clonadas estan en el folder Archivo
 [x]Tener instalado xammp poner como entorno de variable
 [+]Selecione una opcion o un numero para hacer scam
 [+]Introdusca la ip local y enviar a la victima
 [+]Enviar el link a nuestra victima de ngrok para ataques publico
 [+]Recordarles que es local como publico
 Mas comandos
 [+]ls       limpiar la pantalla completa  [+]install  equisitos
 [+]xammp    pagina oficial de xampp       [*]acortador de link:http://cort.as/-DOln
 [+]download descargar xampp
                                             
El comando server iniciara el servidor web
(xploitZ)>server
------------                facebook                -------------------
[+] IPv4 :.......................................... 192.168.0.17 cmd2
[+] Host:............................................127.0.0.1 cmd2
[+] Puerto:..........................................localhost:80
[+] Usuario:.........................................Luishiño Pericena Ch
[+] Hostname:........................................DESKTOP-08SF07R
-----------------------       Iniciando    -----------------------------
[+] Iniciando servidor...............................php
[+] Iniciando Tunel..................................ngrok
[*] Procesador........................................4 -6-x86
[-]C:\WINDOWS\system32\cmd.exe
[-]\Users\Luishiño Pericena Ch
-----------------------    victima en espera   -----------------------------
[+] Envie el enlace a la victima:http://localhost
[+] Envie el enlace a la victima:http://127.0.0.1
[+] Envie el enlace a la victima: 192.168.0.17

Enviar link 
Una vez generado el link podremos enviárselo a nuestra victima.

La clave para enviar el xploits es ponerlo en acortadores de link, como también saber que decirle a la victima para que pueda ingresas sus datos , a eso se le llama ingeniería social "cuento del tio,charlatan,etc  :v" 
Observamos que la victima ingresara sus datos sin sospechar que es una pagina falsa .

Una vez ingresa sus datos , presionamos en comando password para ver las contraseñas almacenas y entramos a www.facebook.com para verificar si la cuenta es la verdadera.

Anteriormente ya había ingresado a esta cuenta como podemos observar si funciona la xploits3.0.

Si deseamos hacemos la verificación pero antes debes conocer a la victima , en mi caso no se quien es fue un hackeo a la lazar, no podre adivinar su amigos en mancomunes etc.



Los exploits están a la orden del día cuando hablamos de nuevas amenazas y ataques, por lo que es importante que los tengan en cuenta y sepan cómo protegerse aplicando las medidas de seguridad
Para mas información.
Ejecutando las pruebas ⚙️



Cuentas hackeadas









Cuentas
Policia.federal.fenix@gmail.com
unsc456

diegosanches19@outlook.com
alonso2017

53660292
Gómez123Gómez

Jotogma1@gmail.com
toma2123




Únete a la comunidad Cyber Hacking
:: Descargo de responsabilidad: los desarrolladores no asumen ninguna responsabilidad y no son
 :: responsable de cualquier mal uso o da├▒o causado por xploitZ.
 :: Uso exclusivo para fines educativos.
 :: Atacar a objetivos sin consentimiento mutuo es ilegal.
Github
Descargar

Referencias

Donación paypal
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.
PERMANECE LEGAL. GRACIAS!
Si tienes algún problema, deja un comentario.

 ¯\(°_o)/¯ Sigue mi blog
Hay ángeles alrededor que cuidan de ti.

Comentarios

  1. Bro el link para descargar el programa??

    ResponderEliminar
  2. Por lo tanto estas cuentas y emails que publicaste han sido vulnerados?
    Que recomiendas en estos casos cámarada?
    Y algo más allá de eso algún software antiphising o algún tipo código abierto, lectura recomendada para informarnos más. De antemano gracias

    ResponderEliminar
  3. hola nesecito una pagina de lanzador de xploit

    ResponderEliminar

Publicar un comentario

Únete a la conversación y comparte tú Opinión

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

El cibernauta no es sólo un navegante, es además un navegante solitario.
La era de los Hackers.

Sad Song We The Kings ft Elena Coats AMV sub español H&L
0:36 |━━●────────| 4:17
⇆ㅤㅤㅤㅤ◁ㅤㅤ❚❚ㅤㅤ▷ㅤ

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Estreno


¿Que es un servidor proxy? Es un programa o dispositivo que intercepta las conexiones de red que un cliente hace un servidor remoto. Esta definición de servidor proxy igual no aclara mucho a la mayoría, por eso voy a tratar de hacer una definición menos técnica pero que cualquiera pueda entender. Un servidor proxy es como un intermediario entre nosotros (el cliente) y el vendedor (el servidor remoto). El proxy en esta función de intermediario puede realizar muchas funciones, como por ejemplo ocultar nuestra IP, operaciones de cache.

Mira este video y sorprendete


"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019


Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Descargar aplicación Betflix gratis

Vulnerabilidad en facebook hackear con xploitz parte II

Droid Jack control sobre los dispositivos Android

¿Que es un Bin? Amino+gratis

¿Qué es Doxing?

Termux Instalar y usar Shellphish

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

USBDeview permite administrar todos los dispositivos USB conectados al ordenador

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Sockberus Autentificación de proxys

Vulnerabilidad en facebook hackear con xploitz parte II

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

Social




Entradas populares

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$5.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingeniería inversas hackeando Aplicaciones de Android | apk infect

$5.99

By Blog

Chat-hacking

Únete al chat

QR Donate

ads