반응형
시스템 모의해킹에 이어 social engineering을 통한 상대방 위치 추적을 하는 방법입니다.
기본 적인 툴에 대한 정보는 위키피아 등을 참고하시면 됩니다.
ngrok 토큰 키를 받기 위해 로그인 필요**
실습환경
칼리 리눅스 : 2022.1ver
개인 아이폰
네트워크 환경 : VMnet 8 NAT
**해당 실습을 악용해서 문제가 발생 시 모든 책임은 실습을 진행한 본인에게 있습니다.**
씨커는 아래 링크에서 다운로드하겠습니다.
씨커 경로 python3로 실행
ngrok는 위의 링크에서 다운로드 후 알집 해제를 해주시면 됩니다.
경로는 편한 곳에 풀어주시면 됩니다.
압축 해제 후 사이트 내에 authtoken이 있습니다.
ngrok 경로에서 아래 사진과 같이 붙여 넣기를 해주시면 됩니다.
ngrok http 8080 실행
실행 시 아래의 링크가 생기는데
저는 포워딩 첫 번째 http:// 이 녀석을 사용하겠습니다.
링크를 복사 후 상대방에게 전송을 해주세요.
상대방이 사이트에 접속 시 아래 사진과 같이
디바이스 정보와 좌표값으로 위치가 나오는 것을 확인 가능합니다.
실습을 진행하시면 막히시는 부분 말씀해주세요.
답변드리겠습니다.
반응형
'보안 > KaliLinux' 카테고리의 다른 글
칼리 리눅스 CVE-2021-42287 취약점 실습 (3) | 2022.02.24 |
---|---|
칼리 리눅스 윈도우 10 백도어 바인딩, 프로그램 겹치기 (2) | 2022.02.23 |
칼리 리눅스 메타스플로잇 활용 안드로이드 9 해킹 (3) | 2022.02.23 |
칼리 리눅스 SMB 취약점 MS17_010 공격 (0) | 2022.02.20 |
칼리 리눅스 samba(삼바) 서버 구축하기 (0) | 2022.02.20 |