ابزار seeker یک ابزاربسیار قدرتمند برای جمع اوری اطلاعات است که میتونه موقعیت مکانی افراد مختلف رو بدست بیاره البته اینو هم بگم که خیلی اطلاعات دیگه ای رو هم از کاربر مورد نظر رو هم میده که در ادامه با ان آشنا خواهید شد با ما همراه باشید با دریافت موقعیت مکانی افراد مختلف توسط ابزار Seeker در کالی لینوکس 2020
درمورد ابزار Seeker بیشتر بدانیم :
پشت پرده این ابزار Seeker بسیار سادست انگار مثل یک صفحه فیشینگه که میتونه اعتماد کاربر رو جلب بکنه و بعد از جلب کردن اعتماد کاربر از اون سوء استفاده میکنه سناریویی که این ابزار چینده این طور است
که وقتی شما روی دکمه کلیک میکنید از شما میخواد که مجوز دریافت موقعیت مکانی خود را تایید کنین بعد از تایید تمام اطلاعات موقعیت مکانی شما برای هکر ارسال میشه
شناسایی هویت و جمع آوری اطلاعات افراد مختلف با ابزار SherLock در کالی لینوکس
اطلاعاتی که میتونه از شما بدست بیاره ای پی سیستم شما و مشخصاتی از سیستم شما هم هست که خیلی عارض اهمیته که شاید خیلی بتونه برای هکر مفید باش برای تست نفوذ درکل اینو میخوام بگم هر هکری ابتدا باید جمع آوری اطلاعات خیلی قوی رو داشته باش تا بتونه سناریو نفوذ خودشو پیاده سازی کنه
در ادامه خیلی از نکاتی از ابزار Seeker رو میگم که چطور میشه خیلی راحت با دریافت موقعیت مکانی افراد در کالی لینوکس آشنا شد.
اهداف این ابزار عبارتند از :
- عرض جغرافیایی
- طول جغرافیایی
- ارتفاع – همیشه در دسترس نیست
- جهت – فقط در صورت حرکت کاربر در دسترس است
- سرعت – فقط در صورت حرکت کاربر در دسترس است
- سیستم عامل
- پلتفرم
- تعداد هسته CPU
- مقدار RAM – نتایج تقریبی
- وضوح صفحه
- اطلاعات GPU
- نام و نسخه مرورگر
- آدرس IP عمومی
- بازآفرینی آدرس IP
تست نفوذ و هک اندروید از مبتدی تا پیشرفته و نحوه جلوگیری از آن در کالی لینوکس
این ابزار seeker یک اثبات مفهوم است و فقط برای اهداف آموزشی است ، این ابزار نشان می دهد چه اطلاعاتی می تواند یک وب سایت مخرب در مورد شما و دستگاه های شما جمع کند و چرا نباید روی پیوندهای تصادفی کلیک کنید و مجوزهای بحرانی مانند مکان و غیره را مجاز می دانید.
چرا این ابزار از ابزار IP GeoLocation بهتر است؟
- سایر ابزارها و خدمات IP Geolocation را ارائه می دهند که به هیچ وجه دقیق نیست و به جای آن مکان مقصد را نشان نمی دهد بلکه محل تقریبی ISP است.
- ابزار Seeker از API HTML استفاده می کند و از Permission موقعیت مکانی دریافت می کند و سپس با استفاده از GPS Hardware که در دستگاه موجود است ، طول و عرض جغرافیایی را بدست می آورد ، بنابراین Seeker با تلفن های هوشمند بهتر کار می کند ، اگر سخت افزار GPS موجود نباشد ، مانند در لپ تاپ ، Seeker برای IP Geolocation بارگیری کند. یا به دنبال مختصات Cached خواهد بود.
- معمولاً اگر کاربر مجوز موقعیت مکانی را بپذیرد ، صحت اطلاعات دریافتی دقیقاً تقریباً 30 متر ، دقت آن به دستگاه بستگی دارد.
این ابزار از قالب های صفحات مختلف استفاده میکنه که عبارت اند از :
- NearYou
- Telegram Group
- Google Drive
جمع آوری اطلاعات توسط حمله XSS با ابزار XSS Keylogger در کالی لینوکس
تست شده بر روی :
- Kali Linux 2019.2
- BlackArch Linux
- Ubuntu 19.04
- Kali Nethunter
- Termux
- Parrot OS
مراحل نصب ابزار seeker در کالی لینوکس :
1 2 3 4 |
git clone https://github.com/thewhiteh4t/seeker.git cd seeker/ chmod 777 install.sh ./install.sh |
طریقه استفاده ابزار Seeker :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 |
python3 seeker.py -h usage: seeker.py [-h] [-s SUBDOMAIN] optional arguments: -h, --help show this help message and exit -s SUBDOMAIN, --subdomain Subdomain Provide Subdomain for Serveo URL ( Optional ) -k KML, --kml KML Provide KML Filename ( Optional ) -t TUNNEL, --tunnel TUNNEL Specify Tunnel Mode [manual] # Example # SERVEO ######## python3 seeker.py # NGROK ETC. ############ # In First Terminal Start seeker in Manual mode like this python3 seeker.py -t manual # In Second Terminal Start Ngrok or any other tunnel service on port 8080 ./ngrok http 8080 #-----------------------------------# # Subdomain ########### python3 seeker.py --subdomain google python3 seeker.py --tunnel manual --subdomain zomato #-----------------------------------# # Docker Usage ############## # SERVEO ######## docker run -t --rm thewhiteh4t/seeker # NGROK ####### # Step 1 docker network create ngroknet # Step 2 docker run --rm -t --net ngroknet --name seeker thewhiteh4t/seeker python3 seeker.py -t manual # Step 3 docker run --rm -t --net ngroknet --name ngrok wernight/ngrok ngrok http seeker:8080 |
منبع :https://github.com/
سلام من تو بخش عکس 300×300 پیکسل هرچی میزارم ارور میده هر عکسی حتا خود 300 پیکسل باز ارور میده چیکار کنم
1
سلام ارور به دلیل اینکه مسیر فایل رو به درستی وارد نکردین و از فایل فرمت های png یا jpeg باید استفاده کنین
لایک
داش همه چی عالی دمت گرم ولی طول و عرض جغرافیاییت رو تو قسمت tab های باز زده
و اینکه سرویس دیگه ای نیست که بدون فیلترشکن کار کنه؟
5
نیازی نیست که حتما از ابزار Seeker استفاده کنین ما توی دوره هک اندروید کامل توضیح دادیم روش های دیگه روو
6
./ngrok از کجا دانلود کنیم؟؟
11
سلام بفرمایین : https://ngrok.com/
1
سلام
من موبایلم را گم کردم.چطور میتونم از طریق GPS ردیابیش کنم.سیم کارت داخلش هست. به سایت هم یاب هم مراجعه کردم که کمکی نکرد.لطفا کمکم کنید.
9
درباره این موضوع فقط شما میتونین به مراجع قضایی اقدام کنین
8
سلام.من همه مراحل رو طی میکنم ولی وقتی که هم ngrok و هم سیکر رو اجرا میکنم و لینک تولید شده رو در مرورگر موبایل اجرا میکنم با ارورERR_NGROK_6022 روبرو میشم و توی محیط سیکر همچنان منتظر کلاینت باقی می مونه و هیچ اتفاقی نیفتاده.اگه راهنمایی کنید ممنون میشم
8
این خطا برای اینکه باید ngrok رو روی سیستمتون کانفیگ کنین و بعد ازش استفادع کنین
7