Le das un correo electrónico a Cr3dOv3r y luego realiza dos trabajos simples y útiles:
+ Busque las fugas públicas para el correo electrónico y devuelva el resultado con los detalles más útiles sobre la fuga (Uso de la API haveibeenpwned) e intente obtener las contraseñas de texto simple de las fugas que encuentre (Uso de @GhostProjectME).
+ Ahora le asigna una contraseña o una contraseña filtrada, luego prueba estas credenciales contra algunos sitios web conocidos (por ejemplo, Facebook, Twitter, Google ...), le dice si el inicio de sesión fue exitoso y si hay algún lugar donde bloquear el camino.
Algunos de los escenarios Cr3dOv3r pueden ser utilizados en él.
Verifique si el correo electrónico dirigido tiene alguna fuga y luego use la contraseña filtrada para verificarlo en los sitios web.
Compruebe si las credenciales de destino que encontró se reutilizan en otros sitios web / servicios.
Comprobando si la contraseña anterior que obtuvo del objetivo / fugas aún se usa en cualquier sitio web.
Uso de la Herramienta
usage: Cr3d0v3r.py [-h] [-p] [-np] [-q] email
positional arguments:
email Email/username to check
optional arguments:
-h, --help Show this help message and exit
-p Don't check for leaks or plain text passwords.
-np Don't check for plain text passwords.
-q Quiet mode (no banner).
Instalación y requisitos
Para que la herramienta funcione al máximo debe tener:
Python 3.xo 2.x (preferido 3).
Sistema Linux o Windows.
Instalación
+ Para Windows: (Después de descargar ZIP y descomprimirlo)
cd Cr3dOv3r-master
python -m pip install -r win_requirements.txt
python Cr3d0v3r.py -h
+ Para Linux:
git clone https://github.com/D4Vinci/Cr3dOv3r.git
cd Cr3dOv3r
python3 -m pip install -r requirements.txt
python3 Cr3d0v3r.py -h
+ Para docker :
git clone https://github.com/D4Vinci/Cr3dOv3r.git
docker build -t cr3dov3r Cr3dOv3r/
docker run -it cr3dov3r "test@example.com"
Fuente: https://github.com/D4Vinci/Cr3dOv3r
No olvides Compartir...
Siguenos en twitter: @disoftin
0 Comentarios