记录一次社会工程学工具Seeker+ngrok

简介: 今天偶然刷bi站,刷到seeker结合ngrok进行社会工程学钓鱼的教程,下面话不多说,直接开始!

事先声明:此工具纯粹只是一个概念证明(PoC),仅用于学习目的。其主要目的是告诉大家不要轻易点击来路不明的链接并授予关键权限,否则你将可能暴露你的设备信息甚至你的位置等。


本次实验将用到以下工具:

1. seeker工具

Seeker是一款可以获取高精度地理和设备信息的工具。其利用HTML5,Javascript,JQuery和PHP来抓取设备信息,以及Geolocation接口实现对设备高精度地理位置的获取。

工具地址:

https://github.com/thewhiteh4t/seeker

可以通过git clone https://github.com/thewhiteh4t/seeker下载,或者挂代理上github官网上下载

2.ngrok

百度百科:ngrok 是一个反向代理,通过在公共的端点和本地运行的 Web 服务器之间建立一个安全的通道。ngrok 可捕获和分析所有通道上的流量,便于后期分析和重放

可以结合二维码或者短链接地址进行钓鱼攻击

网站下载地址:

https://ngrok.com/download

下面进行实操环节:

我这里用的是Kali Linux系统

由于Kali Linux系统里面没有seeker工具 所以我们要手动下载。

方法1:

手动官网下载,拖拽到kali的桌面

image.png

方法2:

kali里面命令下载

image.png

下载完成之后给权限chmod 777 ./seeker.py

image.png

给完权限之后直接执行./seeker.py,可以看到如图所示,有很多网页模板。我们随便选择一个进行钓鱼就选第一个吧。Google Drive。


image.png

选择完成后他让我们输入跳转的网站一个url:我们就随便找一个吧,拿百度的链接。

image.png

ok,现在创建成功。

image.png

下一步我们用ngrok工具对8080端口进行转发。

image.png

得到这样的结果,我们复制网页进行访问测试。

image.png

很明显已经得到回应,现在我们根据地图经纬度来看看具体位置吧。

image.png

image.png

好的,漂亮,位置并不是很准确,本次实验就到此结束吧。

1695194219628.png

相关文章
|
7月前
|
安全 网络协议 关系型数据库
黑客红客,都用过这个工具扫端口!
黑客红客,都用过这个工具扫端口!
120 2
|
7月前
|
安全 网络协议 网络安全
Python 渗透测试:黑客内外网信息收集.(帮助 得到信息攻击计算机内外网.)
Python 渗透测试:黑客内外网信息收集.(帮助 得到信息攻击计算机内外网.)
80 0
|
9月前
|
安全 Shell PHP
一篇文章讲明白Kali学习笔记30:身份认证与命令执行漏洞
一篇文章讲明白Kali学习笔记30:身份认证与命令执行漏洞
42 0
pikachu靶场通关秘籍之跨站请求伪造攻击
pikachu靶场通关秘籍之跨站请求伪造攻击
148 0
pikachu靶场通关秘籍之跨站请求伪造攻击
pikachu靶场通关秘籍之敏感信息泄露攻击
pikachu靶场通关秘籍之敏感信息泄露攻击
241 0
|
开发框架 安全 JavaScript
记一次web登录通杀渗透测试到GETSHELL——续篇
记一次web登录通杀渗透测试到GETSHELL——续篇
229 0
pikachu靶场通过秘籍之服务端请求伪造攻击
pikachu靶场通过秘籍之服务端请求伪造攻击
105 0
|
网络安全
2022-渗透测试-信息收集-Metasploit(基于FTP协议)
2022-渗透测试-信息收集-Metasploit(基于FTP协议)
2022-渗透测试-信息收集-Metasploit(基于FTP协议)
|
安全 前端开发 PHP
七夕咱一起验证漏洞✨ IIS7/7.5对文件名畸形解析导致远程代码执行❤️
七夕咱一起验证漏洞✨ IIS7/7.5对文件名畸形解析导致远程代码执行❤️
376 0
七夕咱一起验证漏洞✨ IIS7/7.5对文件名畸形解析导致远程代码执行❤️