隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

admin 2024年1月9日18:45:48评论29 views字数 2249阅读7分29秒阅读模式

前言

r4ven:该工具托管一个网站,该网站使用iframe显示合法网站,获取目标PC或智能手机的GPS位置 (纬度和经度),并捕获目标的多张图片以及IP地址和设备信息


主要功能

1.IP 地址和地理位置跟踪

2.设备系统信息收集

3.从设备的相机捕获图像

4.与 Discord 集成以进行数据呈现

5.位置权限的用户交互

6.通过嵌入的 iframe 显示网站

7.定期基于时间间隔的数据收集

8.访问并上传网络摄像头图像

9.Discord 消息中数据的格式和呈现

10.基于位置的 Google 地图和 Google 地球链接

11.拒绝位置权限的错误处理

12.用户反馈和错误消息

在链接上单击

+ It will automatically fetch the IP address and device information! If location permission is allowed, it will fetch the exact location of the target.! If camera permission is allowed, it will capture non-stop from the front camera.

局限性

- Make sure you port forward else it will not work on the smartphone's browser# Most browsers auto block extra permissions for ip based URL. so port forward!!- It will not work on laptops or phones that have no GPS or no Camera, # browsers that block javascript,# or if the target is mocking the GPS location.# or if a target is using VPN or spoofing IP


- Some browsers auto block location permission like(Brave, Safari etc)


+ Best work with Chrome browser+ Location accuracy will be more accurate if you use this on a smartphone.

IP位置VS、GPS定位

- Geographic location based on IP address is NOT accurate,# Does not provide the location of the target. # Instead, it provides the approximate location of the ISP (Internet service provider)
+ GPS fetch almost exact location because it uses longitude and latitude coordinates.@@ Once location permission is granted @@# Accurate location information is received to within 20 to 30 meters of the user's location.# (it's almost the exact location)

更改网站模板

打开文件 index.html 在第 12 行,并将 srciframe 中。(注意:并非每个网站都支持 iframe

安装

git clone https://github.com/spyboy-productions/r4ven.gitcd r4venpip3 install -r requirements.txtpython3 r4ven.py

使用 -t 标志以选择其他 URL。

使用以下命令使 r4ven 可执行:

  • chmod +x r4ven.pypython3 r4ven.py [-t target] [-p port]

    若要进行端口转发,需要安装 ngrok 或使用 ssh 或要进行端口转发的其它工具。

  • 对于 ngrok 端口转发类型:ngrok http 8000For ngrok port forward typengrok http 8000对于 ssh 端口转发,键入:ssh -R 80:localhost:8000 ssh.localhost.run

    主要功能

    用Discord 的内置Webhook

    为什么选择 Discord Webhook?方便的是,当有人点击链接时,将收到消息通知

    1.先创建个服务器

    2.打开服务器设置并进入“集成”选项卡:

    3.单击“创建 Webhook ”按钮创建一个新的 Webhook

    隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

    隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

    运行工具,把Webhook URL复制过去

    隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

    工具默认是开放8000端口,可以自定义

    我这边为了演示方便,用ngrok进行一个端口转发

    隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

    这里需要注意一下,因为是用Webhook进行消息转发,这里可能会转发失败,原因是网络情况,需要借助”科学上网“

    可以用socks设置个临时代理

    隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

    页面展示,这里可以替换网站模板,前提是支持iframe

    隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

    效果图

    这里厚马保护........

    隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

    下面为GPS效果图(仅展示效果,并非测试实际环境)

    隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

    隐影追踪:获取用户设备IP和GPS位置,抓取目标照片


    结语

    该工具通过托管一个假网站并使用iframe显示合法网站,可以获取目标的GPS位置、摄像头、IP地址和设备信息。在技战法角度讲,蓝队可结合蜜罐部署思路,根据实际业务场景,伪造高仿真度的网站,增加高交互性、数量压制和反向钓鱼等措施,诱导攻击者并收集其行为和身份信息

    项目地址

    https://github.com/spyboy-productions/r4ven

    原文始发于微信公众号(大仙安全说):隐影追踪:获取用户设备IP和GPS位置,抓取目标照片

    • 左青龙
    • 微信扫一扫
    • weinxin
    • 右白虎
    • 微信扫一扫
    • weinxin
    admin
    • 本文由 发表于 2024年1月9日18:45:48
    • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                     隐影追踪:获取用户设备IP和GPS位置,抓取目标照片https://cn-sec.com/archives/2378992.html

    发表评论

    匿名网友 填写信息