扫码领资料
获黑客教程
免费&进群
作者:掌控安全学员-elapse
0x00前言
前段时间从一位老师那边学习到的,觉得还挺有趣,就此与大家分享。
整个搭建还是非常简单的。
0x01seeker的搭建
运行环境:kali linux
首先在github上下载seeker软件库
当然直接用git 更方便
git clone http://github.com/thewhiteh4t/seeker.git
害 下的有点慢 等等吧
下载完 cd到seeker目录
直接执行install.sh脚本文件
当然期间可能会遇到一些问题
前面显示pip3 没有安装
先看看install文件里有啥
执行了几条安装操作
和更改目录权限
查看目录权限
发现已经更改成功了
那么现在大概就是
第12行的requests库没有安装完成
先安装pip或者pip3
再安装request库
发现已经有这个库了 害
好了
python3 seeker.py 打开程序
注意了 这边直接只有执行是打不开的
要执行
python3 seeker.py -t manual 加上-t 参数
中间还是会抛一个异常 可以先不管 起码程序起来了
打开程序你会看见4个模板
这边我直接用Google drive
有兴趣的可以试试其他几个
选完模板 又会让你填入一个url
这个url是在别人访问授权位置后,重定向的页面
一旦授权位置,seeker就可以获取到目标地理位置信息
这边我直接填个百度
启动成功
seeker处于8080端口监听状态
到此seeker安装告一段落
中间还缺少一个让目标访问的地址
那么怎么白嫖一个域名地址 又可以隧道转发到本机呢?
0x02ngrok安装
下载地址
https://ngrok.com/download
下载完成后,解压,cd到目录下
直接执行文件 后面跟上通信协议 转发端口
以为seeker监听8080 所以是8080
执行./ngrok http 8080
他会给我们一个url
http://6e4d45daafa5.ngrok.io
当有人访问这个url,他就会讲数据转发到我们本机的8080端口
就此 准备工作完成
0x03应用
我把链接发送给我自己
点击request access
然后弹出
点击允许
我跳转到百度
访问seeker
发现已经收到定位信息
点击下面的Google maps 链接 直接查看地址
定位还是比较准的
访问Google地图貌似要挂vpn 当然vpn很多 俺就不说了
就此,一次利用结束
0x04写在结尾的一些问题
可能你会觉得ngrok链接太长,太假 那么你可以试试老师之前讲过的短连接,
还有就是Google 授权页面太假 ,其实在seeker的template下面, 可以修改index.html 你可以把它改成像真的一样。
学习更多黑客技能!体验靶场实战练习
(黑客视频资料及工具)
往期回顾
2021-01-06
2020-12-31
2020-12-25
2020-12-12
2020-11-25
本文分享自微信公众号 - 暗网黑客(HackRead)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。
来源:oschina
链接:https://my.oschina.net/u/4588149/blog/4951962