Skip to content

z0s3r77/Seeker_-_Ngrok

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

Seeker y Ngrok

En esta entrada, explicaré como obtener la ubicación de cualquier dispositivo mediante un enlace. Cual Hacker de Pelicula.

( ESTA GUÍA es con fines educativos, hecha para ver como funcionan "de manera sencilla" este tipo de practicas)

La herramienta que usaremos será Seeker y es de Thewhiteh4t (https://github.com/thewhiteh4t/seeker). También usaremos Ngrok, que es un ejecutable unico y sin dependencias, que con una simple instrucción nos permite exponer hacia el exterior cualquier servicio web local que tengamos en nuestro ordenador, en cualquier puerto. Podemos usar tanto HTTP como HTTPS.

Seeker, la usaremos para cargar la plantilla y para recoger los datos. Es decir, será como una especie de Apache.

Instalación de Seeker

Para instalar Seeker tan solo debemos hacer:

  git clone https://github.com/thewhiteh4t/seeker

En la misma página de Thewhiteh4t aparece la guía para instalarlo.

   git clone https://github.com/thewhiteh4t/seeker.git
   cd seeker/
   apt update 
   apt install python3 python3-pip php
   pip3 install requests

Nos quedará lo siguiente:

imagen

Instalación Ngrok

Para instalar Ngrok, nos iremos a su página principal (https://dashboard.ngrok.com/get-started/setup). Tendremos que crearnos unas cuenta. A continuación ejecutaremos el siguiente comando para descargar el programa:

( ESTO LO PODEMOS HACER DENTRO DEL DIRECTORIO DE SEEKER)

  wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip

imagen

Descomprimiremos el archivo y eliminaremos el zip:

   sudo unzip ngrol-stable-linux-amd64.zip
   sudo rm ngrok-stable-linux-amd64.zip

imagen

Ahora, tendremos que conectar nuestra cuenta de Ngrok a la aplicación "ngrok" que se nos ha creado en el directorio Seeker. En la pagina de ngrok (https://dashboard.ngrok.com/get-started/setup) , debemos tomar nuestro token (identificador) de la cuenta. Ejecutaremos el comando que nos sale:

imagen

imagen

Iniciando "Ataque"

Lo primero que haremos es iniciar Seeker:

En el directorio de Seeker, ejecutaremos lo siguiente:

  sudo python3 seeker.py -t manual -p 80 

Seleccionaremos la primera opción, NearYou, para agilizar la practica:

   0

imagen

Ahora iniciaremos Ngrok, para publicar el puerto 80 que hemos levatado y que la victima se pueda conectar a nuestra página malisiosa. En el mismo directorio donde está el ejecutable "ngrok":

  sudo ./ngrok http 80

imagen

Se nos abrirá la siguiente interfaz:

imagen

  En caso de no salirnos el apartado "Account" con nuestro correo electronico, hay que volver a ejecutar el comando de autenticación de la cuenta. sudo ./ngrok TOKEN. 

Ahora, desde nuestro movil pondremos la URL que nos saldrá, en mi caso usaré:

  http://9e06-67-218-241-229.ngork.io

En el movil nos saldrá lo siguiente y tendremos que seguir los pasos que nos dice "COMO SI NO SUPIERAMOS NADA".

Esto es lo que nos saldría: Inicio: Inicio Autorización: Autorizacion-gps Finalización: Finalizado

Una vez finalizado esto, por una parte,Ngrok nos irá mostrando lo que hace el usuario:

imagen

Por otro lado, Seeker nos dará toda la información que ha recabado, inclusive una dirección de google Maps:

imagen

Este sería el resultado final:

imagen

Conlusión

Como hemos visto, Seeker, nos ayuda a recoger toda esa información sensible de la victima con tan solo unos pasos. Por otro lado, Ngrok, es un exelente programa para hacer "experimentos" y compartir nuestros "VIRUS" (broma) con nuestros compañeros. Siempre en un entorno controlado.

Con esto también espero que haya sido más "palpable" el hecho de ver como un atacante puede acceder a nuestros datos. De ahí la importancia de tener bloqueadores de restreo y Addwares de páginas Web. Yo recomiendo usar el complemento "Adguard" de firefox.

Espero que haya sido de ayuda e interesante.

Para cualquier consulta: z0s3r77@gmail.com

About

En este repositorio explico como los atacantes pueden acceder a nuestra ubicación con una breve practica, usando Seeker y Ngrok.

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published