事先声明:此工具纯粹只是一个概念证明(PoC),仅用于学习目的。其主要目的是告诉大家不要轻易点击来路不明的链接并授予关键权限,否则你将可能暴露你的设备信息甚至你的位置等。
本次实验将用到以下工具:
1. seeker工具
Seeker是一款可以获取高精度地理和设备信息的工具。其利用HTML5,Javascript,JQuery和PHP来抓取设备信息,以及Geolocation接口实现对设备高精度地理位置的获取。
工具地址:
https://github.com/thewhiteh4t/seeker
可以通过git clone https://github.com/thewhiteh4t/seeker下载,或者挂代理上github官网上下载
2.ngrok
百度百科:ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放
可以结合二维码或者短链接地址进行钓鱼攻击
网站下载地址:
下面进行实操环节:
我这里用的是Kali Linux系统
由于Kali Linux系统里面没有seeker工具 所以我们要手动下载。
方法1:
手动官网下载,拖拽到kali的桌面
方法2:
kali里面命令下载
下载完成之后给权限chmod 777 ./seeker.py
给完权限之后直接执行./seeker.py,可以看到如图所示,有很多网页模板。我们随便选择一个进行钓鱼就选第一个吧。Google Drive。
选择完成后他让我们输入跳转的网站一个url:我们就随便找一个吧,拿百度的链接。
ok,现在创建成功。
下一步我们用ngrok工具对8080端口进行转发。
得到这样的结果,我们复制网页进行访问测试。
很明显已经得到回应,现在我们根据地图经纬度来看看具体位置吧。
好的,漂亮,位置并不是很准确,本次实验就到此结束吧。