Skip to content

Latest commit

 

History

History

VkHacker

Скрипты для брутфорса аккаунтов ВКонтакте.

Дисклеймер:

Автор данного скрипта ни в коем случае не побуждает Вас использовать никакие из присутвующих материалов в противозаконных целях. Также автор не несёт ответственности за любой вред, причененный любым сервисам/людям и кому-либо ещё в процессе использования данных скриптов Данные материалы выложены только для того, чтобы показать теоритечкий вариант обхода защиты ВКонтакте и чтобы Вы сами могли в этом убедиться. Помните про то, что взлом аккаунтов уголовно преследуется. Все использования противозаконных материалов в данном мануале чисто теоритические и НЕ БЫЛИ проделаны автором в рельности.

Перед началом

Для запуска любых скриптов ниже вам понадобятся:

  1. Прокси (без них скорость будет на порядок меньше) - файл config/proxies.txt
  2. Настроить количество воркеров - (переменная threads в каждом воркере)
  3. Базовые знания в python3
  4. Уверенность в непопадании за решётку :)

Во всех скриптах пароли генерируется с помощью публичных данных - имени, фамилии и даты рождения (подробнее: passgen.py).

Брутфорс через базу данных - hack_bd.py

Принцип работы: из какой-нибудь слитой базы данных достаём данные (имя, фамилию, др, email, номер телефона), генерируем пароли для каждого варианта и перебираем их. 2. Находим валидную базу на просторах интернета, коих очень много (я для примера нашёл слитую базу Tutu.ru - TutuBusorders.csv) 3. Переносим её в файл config/TutuBusorders.csv 4. Заполняем config-файл 5. Правим в hack_bg.py 93 cтрочку - формат базы данных (у меня был first_name;last_name;phone;email) 6. Запускаем...!!!

"Майнинг" аккаунтов ВК используя их публичный API - accounts_finder.py

Принцип работы: через ОФИЦИАЛЬНЫЙ API ВКонтакте находим пользователей, у которых указаны их номера телефонов. Далее составляем словарь паролей, используя их имя/фамилию/дату рождения; те же данные их второй половинки/детей (если указаны). И далее это всё перебираем

  1. Заполняем access_token в файле config/config.py. Нужны права users - будем по очереди парсить всех пользователей с публичным номером телефона
  2. В файле config/offset.txt заполняем "смещение" - чтобы заново не проходиться по тем пользователям, по которым уже прошлись
  3. Запускаем...!!!

Чекинг базы "login:password" на валид - list_hacker.py

Принцип работы: просто чекаем какой-то файл с базой вида login:password.

  1. Заполняем файл config/list.txt данными вида login:password - по 1 на 1 строчке
  2. Запускаем!!!!

Чекинг базы паролей для конкретного юзера - account_hacker.py

Принцип работы: схож с предыдущим, но в данном случае мы атакуем определенный аккаунт, подбирая к нему пароли

  1. Генерируем файл с паролями (используя скрипт passgen.py - запускаем его из консоли)
  2. Заполняем конфиг
  3. Запускаем!!!!

Немного технических особенностей:

  1. файл config/syn.out.txt - файл с синонимами для имён на энгише. Используется, чтобы для имени Мария перебрать пароли Maria123, Marya123, Maria123 и т.п.
  2. файл tools.py - по-хорошему бы сменить метод авторизации. Пока реализовано 2: веб-версия и android. У веб версии есть проблема: она медленная. В принципе, можно при каждой новой комбинации не создавать новую сессию (а юзать старую - в 4 раза меньше запросов), но мне было в лом переписывать. У android'a старый метод авторизации, из-за чего при больших объемах с 1 ip адреса начинает выскакивать ошибка too_many_requests. Причём - по моим тестам - в реальном моб. приложении её нет - наверное, после грамотной переписки авторизации, этот метод может заработать.