Twitter - Telegram - Blog
Disponible | dans | |
---|---|---|
Blackarch Linux | SECBSD | Tsurugi linux |
Pwnedornot fonctionne en deux phases. Dans la première phase, il teste l'adresse e-mail donnée à l'aide de HaveIBeenPwned v3 API
pour découvrir si le compte a été violé dans le passé et dans la deuxième phase, il recherche le mot de passe dans les vidages publics disponibles.
An API Key is required to use the tool. You can purchase a key from HIBP website linked below
https://haveibeenpwned.com/api/v3
> Outils de collecte OSINT pour Pastebin - Jake Creps
> Magazine Eforensics mai 2020
https://github.com/thewhiteh4t/pwnenornot/wiki/changelog
Heebeenpwned offre beaucoup d'informations sur l'e-mail compromis, Pwnedornot affiche les informations les plus utiles telles que:
Nom de brèche
Nom de domaine
Date de violation
Statut de fabrication
Statut de vérification
Statut de retraite
Statut de spam
Les chances de trouver des mots de passe dépend des facteurs suivants:
Si des vidages publics sont disponibles pour l'adresse e-mail
Si les décharges publiques sont accessibles
Parfois, les décharges sont supprimées
Si le vidage public contient un mot de passe
Parfois, un vidage ne contient que des adresses e-mail
Kali Linux
Blackarch Linux
Kali Nethunter
Termux
Les utilisateurs de Windows sont suggérés d'utiliser Kali Linux WSL2 ou une machine virtuelle
Ubuntu / Kali Linux / Nethunter / Termux
git clone https://github.com/thewhiteh4t/pwnenornot.gitcd pwnenornot chmod + x install.sh ./install.sh
Blackarch Linux
Pacman -s Pwnedornot
Docker
git clone https://github.com/thewhiteh4t/pwnedornot.git docker build -t pon .docker run -it pon
cd pwnedornot tirage git
python3 pwnedornot.py -h Utilisation: pwnedornot.py [-h] [-e e-mail] [-f fichier] [-d domaine] [-n] [-l] [-c chèque] Arguments facultatifs: -H, --help afficher ce message d'aide et quitter -e e-mail, - Adresse e-mail e-mail que vous souhaitez tester -F Fichier, - File de fichier Chargez un fichier avec plusieurs adresses e-mail -d domaine, - Résultats du filtre de domaine du domaine par nom de domaine -N, --Nodumps ne vérifiez que les informations de violation et sautez les vidages de mot de passe -l, --list obtenir la liste de tous les domaines pwned -C Vérifiez, - Vérifiez vérifier si votre domaine est pwned # Exemples # Vérifiez un seul emailpython3 pwnedornot.py -e <mail> # orpython3 pwnenornot.py --email <mail> # Vérifiez plusieurs e-mails de filepython3 pwnedornot.py -f <Nom de fichier> # OrpyThon3 Pwnedornot.py - File <Nom de fichier> # Résultat du filtre pour un nom de domaine [Ex: adobe.com] python3 pwnenornot.py -e <e-mail> -d <nom de domaine> # orpython3 pwnenornot.py -f <nom de fichier> --domain <name de domaine> # obtenez uniquement des informations de violation, sautez le mot de passe Dumpspython3 pwnendornot.py - E <mail> -N # ORPYTHON3 PWNEDORNOT.PY -F <Nom du fichier> --Nodumps # Obtenez la liste de toutes les violations Domainpython3 pwnedornot.py -l # orpython3 pwnenornot.py --List # Vérifiez si un domaine est pwnedpython3 pwnenornot.py -c <nom de domaine> # orpython3 pwnedornot.py --check <name de domaine>