- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- seeker
- Описание seeker
- Справка по seeker
- Руководство по seeker
- Примеры запуска seeker
- Установка seeker
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- ngrok
- Описание ngrok
- Справка по ngrok
- Справка по команде authtoken
- Справка по команде credits
- Справка по команде http
- Справка по команде start
- Справка по команде tcp
- Справка по команде tls
- Справка по команде update
- Справка по команде version
- Руководство по ngrok
- Примеры запуска ngrok
- Установка ngrok
- Kali linux seeker ngrok
- Kali linux seeker ngrok
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
seeker
Описание seeker
Seeker находит точное расположение смартфона с помощью социальной инженерии.
Концепция Seeker проста, подобно тому, как мы размещаем фишинговые страницы для получения учётных данных, почему бы не разместить поддельную страницу, которая запрашивает ваше местоположение, как многие популярные веб-сайты, основанные на местоположении. Seeker запускает поддельный веб-сайт на встроенном PHP-сервере и использует ngrok или Serveo для создания ссылки, которая создаст туннель и перенаправит цель к созданному сайту. Этот веб сайт запрашивает разрешение на местоположение и, если цель позволяет, мы можем получить:
- долготу
- широту
- точность
- высоту над уровнем моря — не всегда доступна
- направление — доступно только если пользователь движется
- скорость — доступно только если пользователь движется
Наряду с информацией о местоположении мы также получаем информацию об устройстве без каких-либо разрешений:
- Операционная система
- Платформа
- Количество ядер процессора
- Объем оперативной памяти — приблизительные результаты
- Разрешение экрана
- Информация о GPU
- Имя и версия браузера
- Публичный IP-адрес
Раскрытие IP-адресов
Этот инструмент является проверкой концепции и предназначен только для образовательных целей. Seeker показывает, какие данные может собирать вредоносный веб-сайт о вас и ваших устройствах, и почему вы не должны нажимать на случайные ссылки и разрешать критические разрешения, такие как местоположение и т. д.
Чем это отличается от IP GeoLocation
Другие инструменты и сервисы предлагают IP-геолокацию, которая НЕ является точной и не даёт определения местоположения цели, а является приблизительным местоположением провайдера.
Seeker использует HTML API и получает разрешение на местоположение, а затем захватывает долготу и широту с помощью GPS-оборудования, которое присутствует в устройстве, поэтому Seeker лучше всего работает со смартфонами, если отсутствует GPS-оборудование, например на ноутбуке, Seeker откатывается на геолокацию IP. или он будет искать кэшированные координаты.
Обычно, если пользователь принимает разрешение на определение местоположения, точность полученной информации составляет приблизительно 30 метров, точность зависит от устройства.
Примечание. На iPhone по какой-то причине точность определения местоположения составляет приблизительно 65 метров.
Шаблоны
Вы можете выбрать шаблон, который будет использовать ищущий из следующих:
Работоспособность проверена на:
- Kali Linux 2019.2
- BlackArch Linux
- Ubuntu 19.04
- Kali Nethunter
- Termux
- Parrot OS
Справка по seeker
Руководство по seeker
Страница man отсутствует.
Примеры запуска seeker
Включение сервера с фишинговым сайтом:
Запуск ngrok для создания ссылки на туннель до фишингово сайта:
Установка seeker
Установка в Kali Linux
Установка в BlackArch
Программа предустановлена в BlackArch.
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
ngrok
Описание ngrok
Программа ngrok делает доступными в Глобальной сети локальные сервисы, даже если компьютер не имеет белого IP адреса и находится за NAT и файерволами. С помощью ngrok из Интернета будет доступен любой порт на вашем локальном компьютере будет доступен через безопасный туннель. Например, вы можете сделать так, чтобы ваш локальный веб-сервер стал доступным из Интернета по прямой ссылке без дополнительной настройке.
Как работает программа
Вы загружаете и запускаете программу на вашей машине и указываете порт сетевой службы, обычно это веб-сервер.
Программа подключается к облачной службе ngrok, которая выдаёт вам сгенерированный адрес (домен третьего уровня). Если открыть этот адрес в веб-браузере, то трафик будет перенаправлен на вашу локальную сетевую службу или на любой адрес, который вы указали.
Для чего подходит ngrok
- Демонстрация веб-сайтов без развёртывания на реальном хостинге
- Создание веб хуков на вашем компьютере для разработки ПО
- Тестирование мобильных приложений, подключённых к локально работающему бэкэнду
- Стабильные адреса для подключённых устройств, развёрнутых в полевых условиях
- Запуск персональных облачных сервисов из вашего дома
Автор: Keith Rarick
Лицензия: Apache License
Справка по ngrok
Справка по команде authtoken
authtoken сохраняет токен аутентификации в конфигурационный файл.
Команда authtoken изменяет ваш файл конфигурации, чтобы записать в него указанный authtoken. По умолчанию этот файл конфигурации находится в $HOME/.ngrok2/ngrok.yml.
Для использования многих расширенных функций службы, служба ngrok.com требует, чтобы вы зарегистрировали учётную запись. Чтобы связать вашего клиента с учётной записью, он должен передать секретный токен службе ngrok.com при запуске. Вместо того, чтобы передавать этот authtoken при каждом вызове, вы можете использовать эту команду, чтобы сохранить его в файле конфигурации, чтобы ваш клиент всегда аутентифицировал вас должным образом.
Справка по команде credits
credits печатает информацию об авторе и лицензировании.
Отображает автора, благодарности и информацию о лицензии.
Справка по команде http
http запускает HTTP туннель.
Запускает туннель, прослушивающий HTTP/HTTPS трафик с указанным именем хоста. Заголовок HTTP Host на входящих публичных запросах проверяется, чтобы определить, какой туннель ему подходит.
Конечные точки HTTPS завершают трафик TLS на сервере ngrok с помощью сертификатов ngrok.io. Затем расшифрованный HTTP-трафик направляется через безопасный туннель, а затем на ваш локальный сервер. Если вы не хотите, чтобы ваш трафик TLS заканчивался на сервере ngrok, используйте туннель TLS или TCP.
Перенаправляет субдомен ngrok.io на локальный порт 80:
Перенаправляет трафик на example.com:9000:
Запрашивает имя субдомена: ‘bar.ngrok.io’:
Запрашивает туннель ‘ex.com’ (DNS CNAME):
Запрашивает basic аутентификацию на конечной точке тоннеля:
Переписывает заголовок Host на ‘ex.com’:
Открывает доступ из интернета к локальным файлам в /var/log:
Перенаправляет на локальный https сервер:
Справка по команде start
start запускает туннель по имени из конфигурационного файла.
Запускает туннели по имени из файла конфигурации. Вы можете указать любое количество имён туннелей. Вы можете запустить все туннели из файла конфигурации, для этого укажите ключ —all.
Запустить туннель с именем в конфигурационном файле ‘dev’:
Запустить туннели ‘web’ и ‘blog’:
Запустить все туннели, определённые в конфигурационном файле:
Справка по команде tcp
tcp запускает туннель TCP.
Запускает туннель, который перенаправляет весь TCP-трафик с публичного порта на локальный адрес. Это чрезвычайно полезно для предоставления сервисов, которые работают на не HTTP-трафике (ssh, sip, rdp, игровые серверы и т. д.).
Туннель TCP связывает публичный адрес на удалённом сервере ngrok. Любые службы, которым требуется стабильный публичный адрес, должны использовать параметр —remote-addr. ngrok.com требует, чтобы вы зарезервировали адрес туннеля TCP для своей учётной записи, прежде чем сможете его использовать.
Перенаправить порт на ваш локальный сервер ssh
Предоставить RDP-сервер по определённому общедоступному адресу, который вы зарезервировали
Справка по команде tls
tls запускает туннель TLS.
Запускает туннель для прослушивания трафика TLS через порт 443 с указанным именем хоста. Поле расширения TLS SNI (Server Name Indication) в соединении TLS проверяется, чтобы определить, к какому туннелю оно подходит.
Сервер ngrok не прерывает соединения TLS, пересылаемые с помощью этой команды. Может быть использован любой базовый протокол. При желании вы можете указать пару ключ/сертификат TLS, которая будет использоваться для завершения трафика на стороне клиента до его переадресации. Если не указано, трафик будет пересылаться в зашифрованном виде.
Использование этой команды рекомендуется только с опцией -hostname. Другое использование будет работать, но всегда приведёт к предупреждениям о несоответствии сертификатов.
Пересылать трафик TLS для example.com на порт 443 (требуется CNAME)
Пересылать трафик TLS на поддомен (предупреждение о несовпадении сертификата)
Прервать трафик TLS для t.co перед пересылкой
Справка по команде update
update обновляет ngrok до последней версии.
Обновляет ngrok до последней версии. Эта команда проверяет веб-сервис ngrok на наличие более новых версий клиента ngrok. Если доступна более новая версия, то она будет загружена, будет проверена подлинность скаченного файла и текущий исполнимый файл будет заменён новым.
Для успешного обновления двоичный файл ngrok должен находиться в каталоге, доступном для записи текущему пользователю. Если вы поместили ngrok в системный PATH, вам может потребоваться запустить его с правами root или администратора.
Обновить ngrok до последней стабильной версии:
Обновить ngrok до последней бета версии:
Справка по команде version
version — print the version string
Руководство по ngrok
Страница man отсутствует.
Примеры запуска ngrok
Создать тоннель от сгенерированного поддомена, доступного по публичной ссылке, до локального порта 80 (веб-сервер):
Туннель на указанные ХОСТ:ПОРТ (foo.dev:80) вместо localhost:
Сделать доступным из Глобальной сети локальный HTTPS сервер:
Туннелирование произвольного TCP трафика на порт 22:
Создание туннеля (http) до сайта hackware.ru по протоколу https (https://hackware.ru) с заменой HTTP заголовка Host на hackware.ru (-host-header=hackware.ru):
Установка ngrok
Установка в Kali Linux
Установка в BlackArch
Программа предустановлена в BlackArch
Установка в любой дистрибутив Linux
Установка в Windows
Перейдите на страницу официального сайта и скачайте ngrok для Windows: https://ngrok.com/download
Распакуйте скаченный архив, отройте командную строку и перейдите в папку с исполнимым файлом с помощью cd, например, у меня программа помещена в папку C:\Users\MiAl\Downloads\:
Для проверки выведите справку командой:
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Kali linux seeker ngrok
Available in
Concept behind Seeker is simple, just like we host phishing pages to get credentials why not host a fake page that requests your location like many popular location based websites. Read more on thewhiteh4t’s Blog .Seeker Hosts a fake website which asks for Location Permission and if the target allows it, we can get :
- Longitude
- Latitude
- Accuracy
- Altitude — Not always available
- Direction — Only available if user is moving
- Speed — Only available if user is moving
Along with Location Information we also get Device Information without any permissions :
- Unique ID using Canvas Fingerprinting
- Device Model — Not always available
- Operating System
- Platform
- Number of CPU Cores — Approximate Results
- Amount of RAM — Approximate Results
- Screen Resolution
- GPU information
- Browser Name and Version
- Public IP Address
- Local IP Address
- Local Port
Automatic IP Address Reconnaissance is performed after the above information is received.
This tool is a Proof of Concept and is for Educational Purposes Only, Seeker shows what data a malicious website can gather about you and your devices and why you should not click on random links and allow critical permissions such as Location etc.
How is this Different from IP GeoLocation
Other tools and services offer IP Geolocation which is NOT accurate at all and does not give location of the target instead it is the approximate location of the ISP.
Seeker uses HTML API and gets Location Permission and then grabs Longitude and Latitude using GPS Hardware which is present in the device, so Seeker works best with Smartphones, if the GPS Hardware is not present, such as on a Laptop, Seeker fallbacks to IP Geolocation or it will look for Cached Coordinates.
Generally if a user accepts location permsission, Accuracy of the information recieved is accurate to approximately 30 meters
Accuracy depends on multiple factors which you may or may not control such as :
- Device — Won’t work on laptops or phones which have broken GPS
- Browser — Some browsers block javascripts
- GPS Calibration — If GPS is not calibrated you may get inaccurate results and this is very common
- NearYou
- Google Drive (Suggested by @Akaal_no_one)
- WhatsApp (Suggested by @Dazmed707)
- Telegram
Источник
Kali linux seeker ngrok
Accurately Locate Smartphones using Social Engineering
Available in
Concept behind Seeker is simple, just like we host phishing pages to get credentials why not host a fake page that requests your location like many popular location based websites.
Seeker Hosts a fake website on In Built PHP Server and uses Serveo to generate a link which we will forward to the target, website asks for Location Permission and if the target allows it, we can get :
- Longitude
- Latitude
- Accuracy
- Altitude — Not always available
- Direction — Only available if user is moving
- Speed — Only available if user is moving
Along with Location Information we also get Device Information without any permissions :
- Operating System
- Platform
- Number of CPU Cores
- Amount of RAM — Approximate Results
- Screen Resolution
- GPU information
- Browser Name and Version
- Public IP Address
- IP Address Reconnaissance
This tool is a Proof of Concept and is for Educational Purposes Only, Seeker shows what data a malicious website can gather about you and your devices and why you should not click on random links and allow critical permissions such as Location etc.
How is this Different from IP GeoLocation
Other tools and services offer IP Geolocation which is NOT accurate at all and does not give location of the target instead it is the approximate location of the ISP.
Seeker uses HTML API and gets Location Permission and then grabs Longitude and Latitude using GPS Hardware which is present in the device, so Seeker works best with Smartphones, if the GPS Hardware is not present, such as on a Laptop, Seeker fallbacks to IP Geolocation or it will look for Cached Coordinates.
Generally if a user accepts location permsission, Accuracy of the information recieved is accurate to approximately 30 meters, Accuracy Depends on the Device.
Note : On iPhone due to some reason location accuracy is approximately 65 meters.
Источник