【社工】教你如何通过钓鱼获取他人真实位置

好久不见. 提交于 2021-02-10 14:22:08

扫码领资料

获黑客教程

免费&进群



作者:掌控安全学员-elapse


0x00前言


前段时间从一位老师那边学习到的,觉得还挺有趣,就此与大家分享。

整个搭建还是非常简单的。


0x01seeker的搭建



运行环境:kali linux

首先在github上下载seeker软件库

当然直接用git 更方便

git clone http://github.com/thewhiteh4t/seeker.git

害 下的有点慢 等等吧

下载完 cd到seeker目录

直接执行install.sh脚本文件

当然期间可能会遇到一些问题

前面显示pip3 没有安装

先看看install文件里有啥

执行了几条安装操作

和更改目录权限

查看目录权限

发现已经更改成功了

那么现在大概就是

第12行的requests库没有安装完成

先安装pip或者pip3

再安装request库


发现已经有这个库了 害

好了

python3 seeker.py 打开程序

注意了 这边直接只有执行是打不开的

要执行
python3 seeker.py -t manual 加上-t 参数

中间还是会抛一个异常 可以先不管 起码程序起来了

打开程序你会看见4个模板

这边我直接用Google drive

有兴趣的可以试试其他几个

选完模板 又会让你填入一个url

这个url是在别人访问授权位置后,重定向的页面

一旦授权位置,seeker就可以获取到目标地理位置信息

这边我直接填个百度

启动成功

seeker处于8080端口监听状态

到此seeker安装告一段落

中间还缺少一个让目标访问的地址

那么怎么白嫖一个域名地址 又可以隧道转发到本机呢?


0x02ngrok安装



下载地址

https://ngrok.com/download

下载完成后,解压,cd到目录下

直接执行文件 后面跟上通信协议 转发端口

以为seeker监听8080 所以是8080

执行./ngrok http 8080

他会给我们一个url

http://6e4d45daafa5.ngrok.io

当有人访问这个url,他就会讲数据转发到我们本机的8080端口
就此 准备工作完成


0x03应用



我把链接发送给我自己

点击request access

然后弹出

点击允许
我跳转到百度


访问seeker

发现已经收到定位信息

点击下面的Google maps 链接 直接查看地址

定位还是比较准的

访问Google地图貌似要挂vpn 当然vpn很多 俺就不说了

就此,一次利用结束

0x04写在结尾的一些问题



可能你会觉得ngrok链接太长,太假 那么你可以试试老师之前讲过的短连接,

还有就是Google 授权页面太假 ,其实在seeker的template下面, 可以修改index.html 你可以把它改成像真的一样。


学习更多黑客技能!体验靶场实战练习

黑客视频资料及工具


                    

往期回顾


博彩站渗透的常见切入点(技巧总结)

2021-01-06

被上了一课,奇怪的网站getshell全过程!

2020-12-31

疯狂暗示!一次对某色情app的渗透

2020-12-25

面试奇安信+渗透测试工程师!通过

2020-12-12

牛掰了,用最朴素的方法WiFi无线渗透,偷密码

2020-11-09

冰蝎连接木马到反弹shell拿到权限全过程

2020-11-25



本文分享自微信公众号 - 暗网黑客(HackRead)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!