通过钓鱼网页获取访问者GPS定位

通过钓鱼网页获取GPS定位 --Seeker

在互联网的世界里,最不缺少的就是信息,最容易获取的也是信息,在这个信息交互的时代里,你真能独善其身?没错,你的安全只是相对的,而漏洞的存在则是绝对的!!!

Seeker -- WEB嗅探器


它可以帮你获取来访者的GPS位置信息

本文章记录一个钓鱼网站的搭建和测试,旨在让大家明白当我们浏览网页时你个人信息的一些流向。从而提高大家网络安全意识,让坏人没有可乘之机。科学技术是把双刃剑,因此,在个人技术得到提高后请善待他人,永远不要突破道德的底线!!! 下面让我们进入正题。

大体思路:

通过Seeker在本机架设Web服务项目,然后用Ngrok开辟外网访问隧道(内网穿透),当外网访问时,Seeker即可探测到访问者的一些信息。

一、Seeker的安装

项目地址:
https://github.com/thewhiteh4t/seeker.git

# 打开命令行输入
$ git clone https://github.com/thewhiteh4t/seeker.git
$ cd seeker/
$ apt update
$ apt install python3 python3-pip php
$ pip3 install requests
$ chmod +x install.sh

二、下载安装Ngrok

1. 注册Ngrok账号

网站地址
https://ngrok.com/

2. 根据电脑型号下载对应的安装包


解压下载好的安装包

$ unzip /path/to/ngrok.zip

3. 配置Ngrok

#打开终端输入
./ngrok authtoken + 秘钥

三、开始搭建

1. cd打开到Seeker项目下启动Seeker

$ cd seeker/
$ python3 seeker.py -t manual #启动项目

2. 输入1选中Google Drive

回车后输入任意一个URL

至此Seeker启动完成

3. 启动Ngrok

cd打开到Ngrok项目下启动ngrok

$ ngrok http 8080 #端口号要与Seeker监听的端口号一致


红色框框内随机生成的链接就是钓鱼链接,可将它发给目标用户访问。

四、测试

1. 打开钓鱼链接

ngrok页面内的HTTP Requests会有响应

此时客户端的页面如下

当用户点击Request access时会弹出

此时如果点击允许位置信息就会暴露
此时Seeker端的画面为

图中红框部分为目标经纬度

五、最后贴上Seeker原项目说明,不懂的地方可以查。

python3 seeker.py -h

usage: seeker.py [-h] [-s SUBDOMAIN]

optional arguments:
  -h, --help            show this help message and exit
  -k KML, --kml         Provide KML Filename ( Optional )
  -p PORT, --port       Port for Web Server [ Default : 8080 ]
  -t TUNNEL, --tunnel   Specify Tunnel Mode [ Available : manual ]

##################
# Usage Examples #
##################

# Step 1 : In first terminal
$ python3 seeker.py -t manual

# Step 2 : In second terminal start a tunnel service such as ngrok
$ ./ngrok http 8080

###########
# Options #
###########

# Ouput KML File for Google Earth
$ python3 seeker.py -t manual -k <filename>

# Use Custom Port
$ python3 seeker.py -t manual -p 1337
$ ./ngrok http 1337

################
# Docker Usage #
################

# Step 1
$ docker network create ngroknet

# Step 2
$ docker run --rm -it --net ngroknet --name seeker thewhiteh4t/seeker python3 seeker.py -t manual

# Step 3
$ docker run --rm -it --net ngroknet --name ngrok wernight/ngrok ngrok http seeker:8080
posted @   Haikez  阅读(379)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示