测试过程
1.针对kail进行测试,本次介绍seeker窥探者
1.git clone https://github.com/thewhiteh4t/seeker
2.cd seeker/
2.seeker运行在python3环境,第一件事确保自己的kali的python3是否正常运行:python --version
3.运行seeker工具,ps:默认情况下是8080端口,如果要改变端口在命令后面加 -p 端口号
python3 seeker.py
4.这里选择【0】Nearyou,保持1337端口,启动php服务成功,等待用户交互,所有正等待用户访问。它提供了一个钓鱼页面,提示用户提供访问权限!!!,
5.继续使用ngrok 启动隧道服务,与seeker设置的端口保持一致,启动后如图(ngrok :托管某种网络钓鱼 、网站某种攻击服务器)ngrok需要注册使用,可以通过其他博主了解,这里不在赘述。
./ngrok http 1337
将生成的链接发送目标设备后,对方允许位置权限即可得知对方位置
总结
网络钓鱼通过发送欺诈性,垃圾软件或链接意图引诱收信人给出敏感信息的一种攻击方式,。如果你怀疑某个电子邮件是欺诈邮件,则不要打开你看到的任何链接。 相反,应将鼠标悬停在链接上但不点击,以查看地址是否与邮件中键入的链接匹配。将鼠标悬停在链接上可显示框中具有黄色背景的真实 Web 地址。 请注意,数字字符串看起来与公司的网址无关。