记录一次社会工程学工具Seeker+ngrok

简介: 今天偶然刷bi站,刷到seeker结合ngrok进行社会工程学钓鱼的教程,下面话不多说,直接开始!

事先声明:此工具纯粹只是一个概念证明(PoC),仅用于学习目的。其主要目的是告诉大家不要轻易点击来路不明的链接并授予关键权限,否则你将可能暴露你的设备信息甚至你的位置等。


本次实验将用到以下工具:

1. seeker工具

Seeker是一款可以获取高精度地理和设备信息的工具。其利用HTML5,Javascript,JQuery和PHP来抓取设备信息,以及Geolocation接口实现对设备高精度地理位置的获取。

工具地址:

https://github.com/thewhiteh4t/seeker

可以通过git clone https://github.com/thewhiteh4t/seeker下载,或者挂代理上github官网上下载

2.ngrok

百度百科:ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放

可以结合二维码或者短链接地址进行钓鱼攻击

网站下载地址:

https://ngrok.com/download

下面进行实操环节:

我这里用的是Kali Linux系统

由于Kali Linux系统里面没有seeker工具 所以我们要手动下载。

方法1:

手动官网下载,拖拽到kali的桌面

image.png

方法2:

kali里面命令下载

image.png

下载完成之后给权限chmod 777 ./seeker.py

image.png

给完权限之后直接执行./seeker.py,可以看到如图所示,有很多网页模板。我们随便选择一个进行钓鱼就选第一个吧。Google Drive。


image.png

选择完成后他让我们输入跳转的网站一个url:我们就随便找一个吧,拿百度的链接。

image.png

ok,现在创建成功。

image.png

下一步我们用ngrok工具对8080端口进行转发。

image.png

得到这样的结果,我们复制网页进行访问测试。

image.png

很明显已经得到回应,现在我们根据地图经纬度来看看具体位置吧。

image.png

image.png

好的,漂亮,位置并不是很准确,本次实验就到此结束吧。

1695194219628.png

相关文章
|
5月前
|
安全 网络协议 关系型数据库
黑客红客,都用过这个工具扫端口!
黑客红客,都用过这个工具扫端口!
pikachu靶场通关秘籍之跨站请求伪造攻击
pikachu靶场通关秘籍之跨站请求伪造攻击
139 0
pikachu靶场通关秘籍之跨站请求伪造攻击
|
安全 Ubuntu Linux
记一次用WPScan辅助渗透WordPress站点
记一次用WPScan辅助渗透WordPress站点
579 0
记一次用WPScan辅助渗透WordPress站点
|
SQL 缓存 安全
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。
163 0
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
|
监控 安全 网络协议
WSUS MITM远程攻击实战全过程详解
本文讲的是WSUS MITM远程攻击实战全过程详解,网络攻击(WPAD注入,HTTP / WSUS 中间人攻击,SMBRelay攻击等)是一个非常有用的攻击向量,攻击者可以使用此类攻击尝试以半定向的方式横向扩散,收集证书或升级特权
1910 0
|
安全
安全预警:Xshell 5官方版本被植入后门,更新即中招(国内已有用户受影响)
本文讲的是安全预警:Xshell 5官方版本被植入后门,更新即中招(国内已有用户受影响),嘶吼8月14日消息,知名服务器终端管理软件Xshell在7月18日发布的5.0 Build 1322官方版本被植入后门,用户下载、更新到该版本均会中招。
2439 0

热门文章

最新文章