用户
搜索

该用户从未签到

i春秋-见习白帽

公众号:掌控安全EDU

Rank: 3Rank: 3

23

主题

49

帖子

432

魔法币
收听
0
粉丝
2
注册时间
2018-8-14
ZKAQ i春秋-见习白帽 公众号:掌控安全EDU 楼主
发表于 2021-2-22 11:55:12 01368
本帖最后由 ZKAQ 于 2021-2-22 03:56 编辑

作者:掌控安全学员-elapse


0x00前言
前段时间从一位老师那边学习到的,觉得还挺有趣,就此与大家分享。整个搭建还是非常简单的。

0x01seeker的搭建
运行环境:kali linux

首先在github上下载seeker软件库


当然直接用git 更方便

git clone[url=http://github.com/thewhiteh4t/seeker.git]http://github.com/thewhiteh4t/seeker.git[/url]

害 下的有点慢 等等吧

下载完 cd到seeker目录

直接执行install.sh脚本文件


当然期间可能会遇到一些问题

前面显示pip3 没有安装

先看看install文件里有啥


执行了几条安装操作

和更改目录权限

查看目录权限


发现已经更改成功了

那么现在大概就是

第12行的requests库没有安装完成

先安装pip或者pip3

再安装request库

发现已经有这个库了 害

好了
python3 seeker.py 打开程序

注意了 这边直接只有执行是打不开的

要执行

python3 seeker.py -t manual 加上-t 参数

中间还是会抛一个异常 可以先不管 起码程序起来了

打开程序你会看见4个模板

这边我直接用Google drive

有兴趣的可以试试其他几个

选完模板 又会让你填入一个url

这个url是在别人访问授权位置后,重定向的页面

一旦授权位置,seeker就可以获取到目标地理位置信息

这边我直接填个百度


启动成功

seeker处于8080端口监听状态

到此seeker安装告一段落
中间还缺少一个让目标访问的地址

那么怎么白嫖一个域名地址 又可以隧道转发到本机呢?

0x02ngrok安装
下载地址
[url=https://ngrok.com/download]
https://ngrok.com/download
[/url]

下载完成后,解压,cd到目录下

直接执行文件 后面跟上通信协议 转发端口

以为seeker监听8080 所以是8080

执行./ngrok http 8080

他会给我们一个url
当有人访问这个url,他就会讲数据转发到我们本机的8080端口

就此 准备工作完成

0x03应用
我把链接发送给我自己


点击request access

然后弹出


点击允许

我跳转到百度



访问seeker



发现已经收到定位信息


点击下面的Google maps 链接 直接查看地址


定位还是比较准的

访问Google地图貌似要挂vpn 当然vpn很多 俺就不说了

就此,一次利用结束


0x04写在结尾的一些问题
可能你会觉得ngrok链接太长,太假 那么你可以试试老师之前讲过的短连接

还有就是Google 授权页面太假 其实在seeker的template下面 可以修改index.html 你可以把它改成像真的一样

其他问题可以在下面评论,我们一起讨论 ps: 第一次安装的时候出现了好多问题 这次还好 没啥问题

黑客渗透视频教程及工具,我都放在网盘里了,自己取哈
提取码:9ev2



发新帖
您需要登录后才可以回帖 登录 | 立即注册