᥀🔥ྍ֟᥀SEEKER - FERRAMENTA PARA "COLETA DE INFORMAÇÕES" DE SEUS ALVOS VIA LINK "BAIT" + ENGENHARIA SOCIAL [2023] [TERMUX] [DOWNLOAD]᥀🔥ྍ֟᥀



O seeker é uma ferramenta desenvolvida em Python que mostra de forma prática como alguns aplicativos ou ferramentas obtém a localização atual e informações sobre um dispositivo.






O conceito por trás do Seeker é simples, assim como cibercriminosos hospedam páginas de phishing para obter credenciais, por que não hospedar uma página falsa que solicita sua localização.





Sendo assim o Seeker hospeda um site falso no servidor PHP In Built e usa o Ngrok, o site pede permissão de localização e se o usuário permitir, podemos obter:




Longitude





Latitude





Precisão





Altitude – nem sempre disponível





Direção – disponível apenas se o usuário estiver se movendo





Velocidade – disponível apenas se o usuário estiver se movendo




Juntamente com a localização, também obtemos informações do dispositivo sem nenhuma permissão:





Sistema operacional





Plataforma





Número de núcleos da CPU





Quantidade de RAM – Resultados Aproximados





Resolução da tela





Informações da GPU





Nome e versão do navegador





Endereço IP público





Bom então o primeiro passo é baixar a ferramenta disponível para download: 




FAÇA DOWNLOAD DO SCRIPT E ACESSE PELO TERMUX NA PASTA NA QUAL FOI SALVO O SCRIPT


SCRIPT-SEEKER















Comandos:



cd seeker







chmod 777 install.sh







./install.sh








O processo de instalação é bem simples, basta baixar o pacote da tool, entrar no diretório e executar o script 







Pronto, agora o seeker vai ficar aguardando alguém conectar-se no servidor através do link gerado pela ferramenta automaticamente.





Agora você precisar e enviar o link “https://cbf879ef.ngrok.io/nearyou/” para o alvo no qual você quer obter as informações.





Uma observação importante, nesse tipo de ataque você precisa usar um pouco de Engenharia Social para que o alvo não desconfie de nada.





Quando o alvo acessar a URL que você enviou, vai deparar-se com uma tela parecida com essa:








O usuário vai precisar acessar essa tela e permitir usar sua localização, para o seeker capturar suas informações de geolocalização, mas caso isso não ocorra, o seeker é capaz de capturar o endereço IP sem a permissão do usuário.





Como dissemos no início precisamos um pouco de engenharia social.





Se o alvo clicar no link e permitir localização e clicar no botão “CONTINUE” que tem na pagina fake gerada pelo seeker que está em execução no nosso Kali Linux, vai capturar diversas informações sobre o alvo, como no exemplo:








Observe que no campo “Google Maps” tem um link com informação de localização do usuário, que mostra onde ele ta no momento do ataque.





Agora basta você 


acessar o link com as coordenadas para saber onde o usuário está.







Vale ressaltar que não mostramos todos recursos da ferramenta, um exemplo que ainda pode ser feito é você poder mudar a pagina a qual é enviada para o alvo.







2 Comentários

Postar um comentário

Post a Comment

Postagem Anterior Próxima Postagem