记录一次社会工程学工具Seeker+ngrok

简介: 今天偶然刷bi站,刷到seeker结合ngrok进行社会工程学钓鱼的教程,下面话不多说,直接开始!

事先声明:此工具纯粹只是一个概念证明(PoC),仅用于学习目的。其主要目的是告诉大家不要轻易点击来路不明的链接并授予关键权限,否则你将可能暴露你的设备信息甚至你的位置等。


本次实验将用到以下工具:

1. seeker工具

Seeker是一款可以获取高精度地理和设备信息的工具。其利用HTML5,Javascript,JQuery和PHP来抓取设备信息,以及Geolocation接口实现对设备高精度地理位置的获取。

工具地址:

https://github.com/thewhiteh4t/seeker

可以通过git clone https://github.com/thewhiteh4t/seeker下载,或者挂代理上github官网上下载

2.ngrok

百度百科:ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放

可以结合二维码或者短链接地址进行钓鱼攻击

网站下载地址:

https://ngrok.com/download

下面进行实操环节:

我这里用的是Kali Linux系统

由于Kali Linux系统里面没有seeker工具 所以我们要手动下载。

方法1:

手动官网下载,拖拽到kali的桌面

image.png

方法2:

kali里面命令下载

image.png

下载完成之后给权限chmod 777 ./seeker.py

image.png

给完权限之后直接执行./seeker.py,可以看到如图所示,有很多网页模板。我们随便选择一个进行钓鱼就选第一个吧。Google Drive。


image.png

选择完成后他让我们输入跳转的网站一个url:我们就随便找一个吧,拿百度的链接。

image.png

ok,现在创建成功。

image.png

下一步我们用ngrok工具对8080端口进行转发。

image.png

得到这样的结果,我们复制网页进行访问测试。

image.png

很明显已经得到回应,现在我们根据地图经纬度来看看具体位置吧。

image.png

image.png

好的,漂亮,位置并不是很准确,本次实验就到此结束吧。

1695194219628.png

相关文章
|
安全 NoSQL API
【漏洞复现】YApi NoSQL注入导致远程命令执行漏洞
YApi是一个API管理工具。在其1.12.0版本之前,存在一处NoSQL注入漏洞,通过该漏洞攻击者可以窃取项目Token,并利用这个Token执行任意Mock脚本,获取服务器权限。
1579 1
|
2月前
|
安全 应用服务中间件 开发工具
Web安全-SVN信息泄露漏洞分析
Web安全-SVN信息泄露漏洞分析
204 2
|
2月前
|
安全 Java PHP
Web安全-命令执行漏洞
Web安全-命令执行漏洞
33 2
|
5月前
|
安全 Shell PHP
一篇文章讲明白Kali学习笔记30:身份认证与命令执行漏洞
一篇文章讲明白Kali学习笔记30:身份认证与命令执行漏洞
24 0
|
开发框架 安全 .NET
记一次绕过安全狗和360提权案例
记一次绕过安全狗和360提权案例
165 0
|
6月前
|
供应链 JavaScript Shell
供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者
本周(2024年02月19号),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中发现多起NPM组件包投毒事件。攻击者利用包名错误拼写方式 (typo-squatting)在NPM仓库中连续发布9个不同版本的恶意包,试图通过仿冒合法组件(ts-patch-mongoose)来攻击潜在的NodeJS开发者。
125 2
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
安全 Windows
14 向日葵远程RCE漏洞
向日葵是一款远控软件
14 向日葵远程RCE漏洞
|
存储 安全 网络安全
web渗透_一句话木马(webshell)_dvwa环境
web渗透_一句话木马(webshell)_dvwa环境
web渗透_一句话木马(webshell)_dvwa环境
下一篇
无影云桌面