记录一次社会工程学工具Seeker+ngrok

简介: 今天偶然刷bi站,刷到seeker结合ngrok进行社会工程学钓鱼的教程,下面话不多说,直接开始!

事先声明:此工具纯粹只是一个概念证明(PoC),仅用于学习目的。其主要目的是告诉大家不要轻易点击来路不明的链接并授予关键权限,否则你将可能暴露你的设备信息甚至你的位置等。


本次实验将用到以下工具:

1. seeker工具

Seeker是一款可以获取高精度地理和设备信息的工具。其利用HTML5,Javascript,JQuery和PHP来抓取设备信息,以及Geolocation接口实现对设备高精度地理位置的获取。

工具地址:

https://github.com/thewhiteh4t/seeker

可以通过git clone https://github.com/thewhiteh4t/seeker下载,或者挂代理上github官网上下载

2.ngrok

百度百科:ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放

可以结合二维码或者短链接地址进行钓鱼攻击

网站下载地址:

https://ngrok.com/download

下面进行实操环节:

我这里用的是Kali Linux系统

由于Kali Linux系统里面没有seeker工具 所以我们要手动下载。

方法1:

手动官网下载,拖拽到kali的桌面

image.png

方法2:

kali里面命令下载

image.png

下载完成之后给权限chmod 777 ./seeker.py

image.png

给完权限之后直接执行./seeker.py,可以看到如图所示,有很多网页模板。我们随便选择一个进行钓鱼就选第一个吧。Google Drive。


image.png

选择完成后他让我们输入跳转的网站一个url:我们就随便找一个吧,拿百度的链接。

image.png

ok,现在创建成功。

image.png

下一步我们用ngrok工具对8080端口进行转发。

image.png

得到这样的结果,我们复制网页进行访问测试。

image.png

很明显已经得到回应,现在我们根据地图经纬度来看看具体位置吧。

image.png

image.png

好的,漂亮,位置并不是很准确,本次实验就到此结束吧。

1695194219628.png

相关文章
|
2月前
|
安全 应用服务中间件 开发工具
Web安全-SVN信息泄露漏洞分析
Web安全-SVN信息泄露漏洞分析
155 2
|
安全 小程序 Windows
[笔记]攻防工具分享之 CobaltStrike框架 《二》生成后门
[笔记]攻防工具分享之 CobaltStrike框架 《二》生成后门
201 0
|
开发框架 安全 .NET
记一次绕过安全狗和360提权案例
记一次绕过安全狗和360提权案例
159 0
|
开发框架 安全 JavaScript
记一次web登录通杀渗透测试到GETSHELL——续篇
记一次web登录通杀渗透测试到GETSHELL——续篇
207 0
pikachu靶场通过秘籍之服务端请求伪造攻击
pikachu靶场通过秘籍之服务端请求伪造攻击
86 0
|
安全 Ubuntu Linux
记一次用WPScan辅助渗透WordPress站点
记一次用WPScan辅助渗透WordPress站点
529 0
记一次用WPScan辅助渗透WordPress站点
|
存储 安全 网络安全
web渗透_一句话木马(webshell)_dvwa环境
web渗透_一句话木马(webshell)_dvwa环境
web渗透_一句话木马(webshell)_dvwa环境
|
SQL 存储 安全
【WEB安全】PHPMyAdmin后台GetShell姿势总结(下)
【WEB安全】PHPMyAdmin后台GetShell姿势总结
456 0
【WEB安全】PHPMyAdmin后台GetShell姿势总结(下)
|
SQL 安全 关系型数据库
【WEB安全】PHPMyAdmin后台GetShell姿势总结(上)
【WEB安全】PHPMyAdmin后台GetShell姿势总结
537 0
【WEB安全】PHPMyAdmin后台GetShell姿势总结(上)
|
运维 安全 前端开发
[PiKaChu靶场通关]RCE远程代码执行(上)
[PiKaChu靶场通关]RCE远程代码执行
407 0
[PiKaChu靶场通关]RCE远程代码执行(上)