Twitter - Telegram - บล็อก
มีอยู่ | ใน | |
---|---|---|
Blackarch Linux | secbsd | Tsurugi Linux |
Pwnedornot ทำงานในสองขั้นตอน ในระยะ แรก จะทดสอบที่อยู่อีเมลที่กำหนดโดยใช้ HaveIBeenPwned v3 API
เพื่อค้นหาว่าบัญชีถูกละเมิดในอดีตและในระยะ ที่สอง จะค้นหา รหัสผ่าน ใน การทิ้งสาธารณะ ที่มีอยู่
An API Key is required to use the tool. You can purchase a key from HIBP website linked below
https://haveibeenpwned.com/api/v3
> เครื่องมือคอลเลกชัน Osint สำหรับ Pastebin - Jake Creps
> นิตยสาร eForensics พฤษภาคม 2020
https://github.com/thewhiteh4t/pwnedornot/wiki/changelog
HASIBEENPWNED เสนอข้อมูลมากมายเกี่ยวกับอีเมลที่ถูกบุกรุก PWNEDORNOT แสดงข้อมูลที่เป็นประโยชน์มากที่สุดเช่น:
ชื่อของการละเมิด
ชื่อโดเมน
วันที่ฝ่าฝืน
สถานะการประดิษฐ์
สถานะการตรวจสอบ
สถานะเกษียณอายุ
สถานะสแปม
โอกาสในการค้นหารหัสผ่านขึ้นอยู่กับปัจจัยต่อไปนี้:
หากมีการถ่ายโอนข้อมูลสาธารณะสำหรับที่อยู่อีเมล
หากการทิ้งสาธารณะสามารถเข้าถึงได้
บางครั้งการทิ้งจะถูกลบออก
หากการถ่ายโอนข้อมูลสาธารณะมีรหัสผ่าน
บางครั้งการถ่ายโอนข้อมูลมีที่อยู่อีเมลเท่านั้น
Kali Linux
Blackarch Linux
Kali Nethunter
คำศัพท์
ผู้ใช้ Windows ขอแนะนำให้ใช้ Kali Linux WSL2 หรือ VM
ubuntu / kali linux / nethunter / termux
git clone https://github.com/thewhiteh4t/pwnedornot.gitcd pwnedornot chmod +x install.sh ./install.sh
Blackarch Linux
Pacman -s pwnedornot
นักเทียบท่า
git clone https://github.com/thewhiteh4t/pwnedornot.git Docker build -t pon .docker run -it pon
cd pwnedornot การดึง git
python3 pwnedornot.py -h การใช้งาน: pwnedornot.py [-h] [-e อีเมล] [-f file] [-d domain] [-n] [-l] [-C ตรวจสอบ] อาร์กิวเมนต์เสริม: -H, -HELP แสดงข้อความช่วยเหลือและออกนี้ -e อีเมล -ที่อยู่อีเมลอีเมลที่คุณต้องการทดสอบ -f File, -ไฟล์ไฟล์โหลดไฟล์ที่มีที่อยู่อีเมลหลายตัว -d Domain, -ผลลัพธ์ตัวกรองโดเมนโดเมนตามชื่อโดเมน -n, -nodumps เท่านั้นตรวจสอบข้อมูลการละเมิดและข้ามการถ่ายโอนรหัสผ่าน -l, -รายการรับรายการของโดเมน pwned ทั้งหมด -c ตรวจสอบ -ตรวจสอบตรวจสอบว่าโดเมนของคุณเป็น pwned# ตัวอย่าง# ตรวจสอบ emailpython3 pwnedornot.py -e <email># orpython3 pwnedornot.py -eMail <Meave># ตรวจสอบอีเมลหลายฉบับจาก filepython3 pwnedornot.py -f <ชื่อไฟล์># orpython3 pwnedornot.py -ไฟล์ <ชื่อไฟล์># ผลลัพธ์ตัวกรองสำหรับชื่อโดเมน [ex : adobe.com] python3 pwnedornot.py -e <email> -d <ชื่อโดเมน># orpython3 pwnedornot.py -f <ชื่อไฟล์> -โดเมน <ชื่อโดเมน># รับข้อมูลการละเมิดเท่านั้น -e <email> -n# orpython3 pwnedornot.py -f <ชื่อไฟล์> -nodumps# รับรายการ ของ Domainspython3 ที่ละเมิดทั้งหมด pwnedornot.py -l#orpython3 pwnedornot.py -รายการ#ตรวจสอบว่าโดเมนเป็น pwnedpython3 pwnedornot.py -c <ชื่อโดเมน>#orpython3 pwnedornot.py