-¿Te unes?- ㊜Suscribete!!!

Vulnerabilidad en facebook hackear con xploits3.0 parte V

¿Sabes qué es un exploit y cómo funciona?
Las definiciones habituales hablan de un programa o código que se aprovecha la vulnerabilidad de la seguridad de un sistema.

Ejemplo de la vida real
sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware).
Antes de comenzar te recomiendo que empieces con los anteriores temas
  1. ¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I
  2. Vulnerabilidad en facebook hackear con xploitz parte II
  3. Vulnerabilidad en instagram hackear con xploitz parte III
  4. Vulnerabilidad en facebook hackear con xploitz parte IV
  5. Vulnerabilidad en facebook hackear con xploits3.0 parte V
Existe confusión
entre los usuarios y cierto mito de que un exploit puede considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro sistema.

De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en un sistema e infectarlo aprovechándose de una vulnerabilidad.

xploitZ 3.0
Es un programa que nos ayudara hacer el xploit es un sitio que ya tiene el diseño exacto del ingreso de Facebook, lo único que faltaría es que hagas que tu víctima caiga en la trampa, y tal vez te preguntes: ¿cómo hago eso? Pues la respuesta tiene que ver con el hecho de que le envíes a tu víctima, ya sea por correo o mediante un mensaje por el mismo chat de Facebook o algún otro medio como incluso el Whastapp, un mensaje con algo adjunto, para esto nuestro programa cuenta con una parte especializada a fin de poderle enviar algo a tu víctima que sirva para que en algún momento ingrese y caiga redondo en el engaño de colocar sus datos.

Requisitos


Una vez descargado y instaldo xampp .
Copiar la carpeta xploitZ en la ruta C:\xampp\htdocs\xploitZ

Ejecutamos el servidor xampp tal como podemos observan en la imagen debe estar verde
Ejecutar xploitZ ,al ejecutar el programa xploitz observaremos que tiene una variedad de opciones y versión.

El comando help nos mostrara mas opciones y comando que podremos usar
 (xploitZ)>help
-------------                      HELP                       -------------------
                                xploitZ
 [x]Para ejecutar la web clonadas estan en el folder Archivo
 [x]Tener instalado xammp poner como entorno de variable
 [+]Selecione una opcion o un numero para hacer scam
 [+]Introdusca la ip local y enviar a la victima
 [+]Enviar el link a nuestra victima de ngrok para ataques publico
 [+]Recordarles que es local como publico
 Mas comandos
 [+]ls       limpiar la pantalla completa  [+]install  equisitos
 [+]xammp    pagina oficial de xampp       [*]acortador de link:http://cort.as/-DOln
 [+]download descargar xampp
                                             
El comando server iniciara el servidor web
(xploitZ)>server
------------                facebook                -------------------
[+] IPv4 :.......................................... 192.168.0.17 cmd2
[+] Host:............................................127.0.0.1 cmd2
[+] Puerto:..........................................localhost:80
[+] Usuario:.........................................Luishiño Pericena Ch
[+] Hostname:........................................DESKTOP-08SF07R
-----------------------       Iniciando    -----------------------------
[+] Iniciando servidor...............................php
[+] Iniciando Tunel..................................ngrok
[*] Procesador........................................4 -6-x86
[-]C:\WINDOWS\system32\cmd.exe
[-]\Users\Luishiño Pericena Ch
-----------------------    victima en espera   -----------------------------
[+] Envie el enlace a la victima:http://localhost
[+] Envie el enlace a la victima:http://127.0.0.1
[+] Envie el enlace a la victima: 192.168.0.17

Enviar link 
Una vez generado el link podremos enviárselo a nuestra victima.

La clave para enviar el xploits es ponerlo en acortadores de link, como también saber que decirle a la victima para que pueda ingresas sus datos , a eso se le llama ingeniería social "cuento del tio,charlatan,etc  :v" 
Observamos que la victima ingresara sus datos sin sospechar que es una pagina falsa .

Una vez ingresa sus datos , presionamos en comando password para ver las contraseñas almacenas y entramos a www.facebook.com para verificar si la cuenta es la verdadera.

Anteriormente ya había ingresado a esta cuenta como podemos observar si funciona la xploits3.0.

Si deseamos hacemos la verificación pero antes debes conocer a la victima , en mi caso no se quien es fue un hackeo a la lazar, no podre adivinar su amigos en mancomunes etc.



Los exploits están a la orden del día cuando hablamos de nuevas amenazas y ataques, por lo que es importante que los tengan en cuenta y sepan cómo protegerse aplicando las medidas de seguridad
Para mas información.
Ejecutando las pruebas ⚙️



Cuentas hackeadas









Cuentas
Policia.federal.fenix@gmail.com
unsc456

diegosanches19@outlook.com
alonso2017

53660292
Gómez123Gómez

Jotogma1@gmail.com
toma2123




:: Descargo de responsabilidad: los desarrolladores no asumen ninguna responsabilidad y no son
 :: responsable de cualquier mal uso o da├▒o causado por xploitZ.
 :: Uso exclusivo para fines educativos.
 :: Atacar a objetivos sin consentimiento mutuo es ilegal.
Github

Referencias
  • ¿Qué es phishing ? 
  • Ataque de fuerza bruta para facebook con fb 
  • Hackear facebook y gmail con node.js método phishing 
  • Ataque de fuerza bruta Hack-Facebook 
  • Hackear facebook con keylogger c++ capturando datos
  • Termux Instalar y usar Shellphish 
  • xploitz con un celular


Donación paypal
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.
PERMANECE LEGAL. GRACIAS!
Si tienes algún problema, deja un comentario.

Comentarios

  1. Bro el link para descargar el programa??

    ResponderEliminar
  2. Por lo tanto estas cuentas y emails que publicaste han sido vulnerados?
    Que recomiendas en estos casos cámarada?
    Y algo más allá de eso algún software antiphising o algún tipo código abierto, lectura recomendada para informarnos más. De antemano gracias

    ResponderEliminar
  3. hola nesecito una pagina de lanzador de xploit

    ResponderEliminar

Publicar un comentario

Comparte tu opinión y únete a la conversación sobre seguridad informática en nuestro blog.

¿Hay algo que quieras buscar?

㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Soy un joven emprendedor, curioso, creativo y confiable, interesado en mejorar profesionalmente. Estudio Ingeniería de Sistemas y me encanta escribir sobre temas que me apasionan, como programación, desarrollo web, aplicaciones y software. A través de mi blog, comparto conocimientos, experiencias y proyectos propios. ¡Únete a mi viaje hacia el conocimiento y el crecimiento tecnológico!
⚠ Nadie es como tú y ese es tú súper poder
୧⍢⃝୨ Sigue mi blog :3
TᕼE ᔕEᐯEᑎ ᑕOᗪEᔕ

↪Mis redes sociales↩

Entradas populares de este blog

Sockberus Autentificación de proxys

CiclopeClic: Generador de Enlaces con IA para Campañas Phishing

Doxing Espionaje y Recopilación de Información

Ofertas y Descuentos

Libros

Curso Exploit: Esteganografía y Encriptación

Domina las técnicas de ocultación y cifrado utilizadas en el hacking avanzado. Aprende a esconder información en archivos, imágenes y más, utilizando esteganografía, y protege datos con métodos de encriptación imposibles de romper. Este curso te llevará desde lo básico hasta la aplicación de herramientas y exploits reales.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

Libros

Curso OSINT: Inteligencia de Datos Públicos y Hacking

El OSINT (Open Source Intelligence) es una de las herramientas más poderosas en el hacking y la ciberseguridad. En este curso aprenderás a recolectar, analizar y explotar información pública disponible en internet. Descubre cómo los hackers encuentran datos sensibles, rastrean personas y empresas, y cómo puedes protegerte de estas técnicas.

Instructor: pericena
Duración: 2 horas por sesión
Modalidad: Online

$50 USD $40 USD

El arte de la guerra nos enseña a no confiar en la posibilidad de que el enemigo no venga, sino en nuestra propia preparación para recibirlo; no confiar en el azar de que no ataque, sino mejor en que hemos hecho inaccesible nuestra posición. — El arte de la guerra, Sun Tzu

¡Gran Estreno!

Nuevo video disponible. ¡No te lo pierdas!

Mira este video y descubre la verdad 22222

Es momento de cuestionarlo todo… ¿Eres realmente libre o solo sigues el juego de las redes sociales?

Banner

¡Conéctate con la comunidad!

Únete a nuestro chat en vivo para compartir ideas, hacer preguntas y conocer a otros apasionados como tú. 🚀

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

WhatScriptApp: Automatización de Mensajería y Su Impacto

By Blog

By Luishiño

¡Bienvenido a nuestra sección de Seguridad!

Comparte el enlace con tus amigos

¡Copiar Enlace!