Как узнать данные о человеке и его местоположение [Seeker]

Admin

Original poster
Administrator
Сообщения
909
Реакции
751
Посетить сайт
maxresdefault.jpg
Seeker – утилита, устанавливающая сайт на сервер Apache и используя Ngrok создаёт ссылку, при переходе на которую будет запрошен доступ к геолокации пользователя.

Для начала работы установим утилиту вводом следующих команд в терминал :
git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
chmod 777 install.sh
./install.sh
python3 seeker.py

После ввода последней команды утилита запуститься и выдаст уже сгенерированную ссылку.
После перехода по ссылке видим сайт с предложением о поиске друзей вокруг.
При нажатии кнопки «Continue» сайт запросит разрешение на доступ к геолокации.

В случае, если пользователь подтверждает разрешение на доступ к геолокации – злоумышленник получает данные устройства жертвы, а также координаты, при этом ещё получая ссылку на Google Maps с точными координатами.
 

CMDfromBAT

"Рыбак" со стажем
Moderator
Сообщения
201
Реакции
428
Посетить сайт
snimok-ehkrana-ot-2020-03-28-13-06-36-png.3185

В случае этой ошибки ввести в терминале:
pip3 install requests
После чего заново запустить seeker
 
  • Like
Реакции: Admin
J

Jonny 98200316

+
[/QUOTE
Привет, пиши python seeker.py -t manual
выбирай 1
Открывай новую сессию пиши
git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


cd termux-ngrok
chmod +x termux-ngrok.sh
./termux-ngrok.sh
Он запустится спросит y/n пиши y
Включай точку доступа и пиши ngrok http 8080
Згенерируется ссылка типа

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

бла бла ngrok-io. Копируй и все
 

SuPro

Member
Сообщения
33
Реакции
18
Посетить сайт
Посмотреть вложение 3224
Seeker – утилита, устанавливающая сайт на сервер Apache и используя Ngrok создаёт ссылку, при переходе на которую будет запрошен доступ к геолокации пользователя.

Для начала работы установим утилиту вводом следующих команд в терминал :
git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
chmod 777 install.sh
./install.sh
python3 seeker.py

После ввода последней команды утилита запуститься и выдаст уже сгенерированную ссылку.
После перехода по ссылке видим сайт с предложением о поиске друзей вокруг.
При нажатии кнопки «Continue» сайт запросит разрешение на доступ к геолокации.

В случае, если пользователь подтверждает разрешение на доступ к геолокации – злоумышленник получает данные устройства жертвы, а также координаты, при этом ещё получая ссылку на Google Maps с точными координатами.

Возможно, покажется глупым вопросом, но все эти приложения - как вы можете доверять чужим сервисам при хакинге, если учитывать тот факт, что программа создаёт отчёты и различные backup'ы данных? Разбираете как-то код? Но если да, то как, если учесть то что не все программы даются с исходным кодом? Просто читаю ваши статьи, очень интересная задумка, но сомнения именно по поводу сторонних программ и ПО, ведь если вас не схватят простые юзеры, то разработчики самой программы могут слить ваши данные. Взять к примеру тот же гугл и другой прочий браузер - все ведь оттуда и сочится
 

Eteriass

Pro Member
Сообщения
93
Реакции
181
Посетить сайт
Возможно, покажется глупым вопросом, но все эти приложения - как вы можете доверять чужим сервисам при хакинге, если учитывать тот факт, что программа создаёт отчёты и различные backup'ы данных? Разбираете как-то код? Но если да, то как, если учесть то что не все программы даются с исходным кодом? Просто читаю ваши статьи, очень интересная задумка, но сомнения именно по поводу сторонних программ и ПО, ведь если вас не схватят простые юзеры, то разработчики самой программы могут слить ваши данные. Взять к примеру тот же гугл и другой прочий браузер - все ведь оттуда и сочится
У seeker - а открытый исходный код
 

Eteriass

Pro Member
Сообщения
93
Реакции
181
Посетить сайт
Написано Down что делать?
Запуск по умолчанию через sereveo, но оно не очень корректно работает в снг, поэтому надо запустить через ngrok командой - python3 seeker.py - t manual или через ./seeker.py -t manual
 
  • Like
Реакции: CMDfromBAT
9

9779

Посмотреть вложение 3224
Seeker – утилита, устанавливающая сайт на сервер Apache и используя Ngrok создаёт ссылку, при переходе на которую будет запрошен доступ к геолокации пользователя.

Для начала работы установим утилиту вводом следующих команд в терминал :
git clone https://github.com/thewhiteh4t/seeker.git
cd seeker/
chmod 777 install.sh
./install.sh
python3 seeker.py

После ввода последней команды утилита запуститься и выдаст уже сгенерированную ссылку.
После перехода по ссылке видим сайт с предложением о поиске друзей вокруг.
При нажатии кнопки «Continue» сайт запросит разрешение на доступ к геолокации.

В случае, если пользователь подтверждает разрешение на доступ к геолокации – злоумышленник получает данные устройства жертвы, а также координаты, при этом ещё получая ссылку на Google Maps с точными координатами.
Крутая статья) Используется тот же способ с алертом, что и в моем MDT)))Но скорее всего таких мамонтов, которые бы повелись на это уже мало осталось
 
Название темы
Автор Заголовок Раздел Ответы Дата
D как узнать пароль от сервера при помощи брута? Свободное общение и флейм 0
Admin Как узнать местоположение человека по фото [ANDROID] Анонимность и приватность 11
Denik Интересно Как узнать, что ваш пароль был взломан Уязвимости и взлом 1
J Помогите, научите как узнать айпи человека удаленно. Вопросы и интересы 11
V Как узнать, что смартфон следит за вами Новости в сети 0
1 Как узнать местоположение без IP Софт для работы с текстом/Другой софт 1
Sasha3108 Как узнать прочитано ли сообщение по почте Способы заработка 0
D Как узнать точное местоположение человека используя MAC адрес? | Ответ тут! Уязвимости и взлом 18
B как узнать BSSID Вопросы и интересы 4
G Как узнать IP человека ( новый способ ) Полезные статьи 49
J как узнать emil на котором зареган домен? Вопросы и интересы 5
J Как узнать Логин :Пароль от phpmyadmin? Вопросы и интересы 4
R Как узнать чужой IP Анонимность и приватность 1
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0

Название темы