㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Hackear gmail con Mailgrabber node.js


Mailgrabber es programa de phishing o clonar paginas de redes sociales para poder tener accesos de cuentas personas, anteriormente publique un post Hackear facebook y gmail con node.js método phishing  pero era el ataque era dentro de la red , ahora observaremos ataques fuera de la red .El programa solo tiene un red social que es gmail como observaremos el login https://github.com/Pericena/Clases_de_Nodejs
Cursos Node js 
  1. Descargar y instalar Nodejs clase #1
  2. Servidor HTTP con nodejs - clase #2
  3. Express para crear un servidor HTTP con nodejs - clase #3
  4. Módulos centrales Node.js - clase 4
  5. Mi primera app con Node.js - clase #5
  6. Proyecto phishing hacking con node.js -clases #6
  7. Hackear gmail con Mailgrabber node.js

Requisitos
  • Sistema Operativo Windows 7/10
  • Descargar node.js
  • Descargar mas plantillas
1.- Una vez descargada ejecutamos el programa, tener instalado node poner como entorno de variable
Github



2.- Veremos las opciones o comandos que nos proporciona para poder usar el programa
  ----------COMANDOS-------------------
[+]help       -Ayuda
[+]version    -Version
[+]password   -Password
[+]server     -Iniciar servidor
[+]cls        -Limpiar
[+]exit       -Salir
[+]info       -Informacion
[+]install    -Instalar node

3.- Ingresamos help para ver mas opciones
-------------                      HELP                       -------------------
 Mas comandos
 [+]ls        -Limpiar la pantalla completa  [+]install   -Requisitos
 [+]node      -pagina oficial de node        [*]acortador de link:http://cort.as/-DOln
 [+]download  -Descargar node                [+]C  - cancelar "volver al inicio"

4.- También se podría instalar node.js con el comando install

5.- Con el comando node nos dirigirá a la pagina oficial de www.node.com para poder descargar

6.- El comando download nos descargara directamente el programa node en linea

7.-  info podemos ver la información del programa

8.- server podemos iniciar nuestro servidor local como publico gracias a ngrok usaremos para ataques publico. Para ejecutar la web clonadas están en el folder public
9.- Ahora toca enviar el link usando ingeniería social a nuestra victima de ngrok
como también la ip local o publica. Recordarlos que es local como publico

10.- Tambien existe un comando acortador para poder camuflar nuestro link y no se vea sospechoso a la hora de enviar

11.-  Para ver las cuentas almacenas solo introducimos el comando password ,como también podremos visualizar en la pantalla
12.- para añadir mas plantillas solo debe editar en form y guardar en la carpeta public mas su respectivo nombre
Versión beta
Prueba

  • Ejecutamos el programa y introducimos el comando server


  • Se nos iniciara el servidor localhost:3000 y el link que nos genera ngrok para enviar a nuestra victima


  •  La victima rellenara los datos y podemos obtener sus cuenta personal.


  • La contraseña podemos visualizar con el comando password 


  • Cuenta hackeada
Para saber si la cuenta introduce contraseña de caracteres especiales https://www.w3schools.com/tags/ref_urlencode.asp podremos observarlo desde esta web
como ejemplo las @#~~|\ etc 

Character From Windows-1252 From UTF-8
space %20                 %20
!         %21                 %21
"         %22                 %22
#          %23                 %23
$         %24                 %24
%         %25                 %25
@        %40                 %40
A        %41                %41
B        %42                %42



Descargar

Comunidad Cyber Hacking
➡️Aprende JavaScript desde 0 con 60 ejercicios practicos:
 
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGUN TIPO DE PROBLEMA ILEGAL. 
PERMANECE LEGAL. GRACIAS! 
Si tienes algún problema, deja un comentario.


 ¯\(°_o)/¯ Sigue mi blog

Comentarios

Publicar un comentario

Únete a la conversación y comparte tú Opinión

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

El cibernauta no es sólo un navegante, es además un navegante solitario. La era de los Hackers.

->⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Descubrí Facebook

Mira este video y sorprendete

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

Entradas populares de este blog

WhatScriptApp Spam masivo

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Hackear facebook con keylogger c++ capturando datos

Termux Instalar y usar Shellphish

Darck y Guiza - framework para generar payloads

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

youtube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."



Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingeniería inversas hackeando Aplicaciones de Android | apk infect

$5.99

Únete al chat

QR Donate