quarta-feira, 15 de abril de 2020

᥀🔥ྍ֟᥀SEEKER - FERRAMENTA PARA "COLETA DE INFORMAÇÕES" DE SEUS ALVOS VIA LINK "BAIT" + ENGENHARIA SOCIAL [2020] [TERMUX] [DOWNLOAD]᥀🔥ྍ֟᥀

᥀🔥ྍ֟᥀SEEKER - FERRAMENTA PARA "COLETA DE INFORMAÇÕES" DE SEUS ALVOS VIA LINK "BAIT" + ENGENHARIA SOCIAL [2020] [TERMUX] [DOWNLOAD]᥀🔥ྍ֟᥀

O seeker é uma ferramenta desenvolvida em Python que mostra de forma prática como alguns aplicativos ou ferramentas obtém a localização atual e informações sobre um dispositivo.


O conceito por trás do Seeker é simples, assim como cibercriminosos hospedam páginas de phishing para obter credenciais, por que não hospedar uma página falsa que solicita sua localização.

Sendo assim o Seeker hospeda um site falso no servidor PHP In Built e usa o Ngrok, o site pede permissão de localização e se o usuário permitir, podemos obter:

Longitude

Latitude

Precisão

Altitude – nem sempre disponível

Direção – disponível apenas se o usuário estiver se movendo

Velocidade – disponível apenas se o usuário estiver se movendo

Juntamente com a localização, também obtemos informações do dispositivo sem nenhuma permissão:

Sistema operacional

Plataforma

Número de núcleos da CPU

Quantidade de RAM – Resultados Aproximados

Resolução da tela

Informações da GPU

Nome e versão do navegador

Endereço IP público

Bom então o primeiro passo é baixar a ferramenta disponível para download: 

FAÇA DOWNLOAD DO SCRIPT E ACESSE PELO TERMUX NA PASTA NA QUAL FOI SALVO O SCRIPT

SCRIPT-SEEKER


Comandos:

cd seeker


chmod 777 install.sh


./install.sh

O processo de instalação é bem simples, basta baixar o pacote da tool, entrar no diretório e executar o script 


Pronto, agora o seeker vai ficar aguardando alguém conectar-se no servidor através do link gerado pela ferramenta automaticamente.

Agora você precisar e enviar o link “https://cbf879ef.ngrok.io/nearyou/” para o alvo no qual você quer obter as informações.

Uma observação importante, nesse tipo de ataque você precisa usar um pouco de Engenharia Social para que o alvo não desconfie de nada.

Quando o alvo acessar a URL que você enviou, vai deparar-se com uma tela parecida com essa:

O usuário vai precisar acessar essa tela e permitir usar sua localização, para o seeker capturar suas informações de geolocalização, mas caso isso não ocorra, o seeker é capaz de capturar o endereço IP sem a permissão do usuário.

Como dissemos no início precisamos um pouco de engenharia social.

Se o alvo clicar no link e permitir localização e clicar no botão “CONTINUE” que tem na pagina fake gerada pelo seeker que está em execução no nosso Kali Linux, vai capturar diversas informações sobre o alvo, como no exemplo:

Observe que no campo “Google Maps” tem um link com informação de localização do usuário, que mostra onde ele ta no momento do ataque.

Agora basta você 
acessar o link com as coordenadas para saber onde o usuário está.

Vale ressaltar que não mostramos todos recursos da ferramenta, um exemplo que ainda pode ser feito é você poder mudar a pagina a qual é enviada para o alvo.


OUTROS CONTEÚDOS ?


WHATSAPP MODS 2020


OUTROS TIPOS DE TRAVAS ?



HACKER MOD MENU PRA FREE FIRE?



ACESSO GRÁTIS A INTERNET?



MÉTODOS HACKING E APRENDER A USAR TERMUX?



MÁGIA NEGRA E INVOCAÇÕES MALIGNAS?


COMO BAIXAR PELO ENCURTA NET?

0 comentários: