как узнать местоположение человека через термекс
Гайд Получаем точное местоположение с помощью Termux
IZOLENTA
Модератор
IZOLENTA
Модератор
IZOLENTA
Модератор
MapEye — утилита с помощью которой можно определить точное местоположение пользователя методом фишинга!
Установка в Termux:
cd MapEye
pip3 install requests
Переходим на офф сайт ngrok.com, далее качаем нгрок. И следуем по командам ниже:
unzip ngrok.zip
./ngrok authtoken [Ваш токен]
./ngrok http 8080
Принцип работы инструмента:
Концепция mapeye.py проста, точно так же, как мы размещаем фишинговые страницы для получения учетных данных, почему бы не разместить поддельную страницу, которая запрашивает ваше местоположение, как многие популярные веб-сайты, основанные на местоположении. Mapeye.py Размещает фальшивый веб-сайт, который запрашивает разрешение на местоположение, и если цель позволяет это, мы можем получить:
Наряду с информацией о местоположении мы также получаем информацию об устройстве без каких-либо разрешений:
•Уникальный идентификатор с использованием Canvas Fingerprinting
•Имя и версия браузера
•Автоматическая разведка IP-адресов выполняется после получения вышеуказанной информации.
Как узнать IP и внешность человека через Termux? Мечта недохацкера
Zip File, мамкины хацкеры. Нынче мы будем рассматривать реально рабочий хак камеры ноутбука или смартфона с помощью популярного на западе скрипта saycheese. Для того, чтобы всё получилось вам понадобится Android-смартфон, 5 минут свободного времени и конечно же навыки социальной инженерии, чтобы потенциальная жертва вскрыла по вашей наводке ящик пандоры.
Вернее, просто перешла по ссылке, но в данном контексте это, по сути, одно и тоже. В общем, если вы готовы к долгожданному контенту про Termux, который вы уже стабильно просите у меня на протяжении полугода. Тогда наливайте себе согревающего глинтвейна, хватайте в руки ваш хацкерский ведрофон и устроившись по удобнее в пропуканом кресле повторяйте внимательно команды за батей. Погнали.
Шаг 1. Т.к. у меня девственно чистый андроид без рут прав, оболочек и прочей дряни, Termuxна нём ещё не стоит. Для загрузки этого гавно-эмулятора линуксовского терминала пишем в Play-маркете соответствующий запрос и скачиваем его на смартфон.
Шаг 2. Для комфортной работы с командной строкой нам понадобится нормальная клава. Можно подключить полноразмерную дуру через переходник USB. Либо воспользоваться Hacker’s Keybord, скачать которую можно из того же Play-маркета.
Шаг 3. В самом приложении кликаем Enable Keyboard.
Шаг 4. И активируем скачанную клавиатуру.
Шаг 5. Далее, в языках ввода, обязательно проставляем галочку напротив английского языка.
Шаг 6. И только затем запускаем Termux. В открывшемся окне вводим apt-get update с ключом Y для обновления списка пакетов без диалоговых окон.
Шаг 7. Затем накатываем обновы введя upgrade.
Шаг 8. И только после этого приступаем к реальным делам. Подготовительные работы окончены. Теперь гемор. Для того, чтобы терминал хавал хотя бы банальные скриптики с гита, нам понадобится питон.
Шаг 9. Накатим до кучи вторую версию.
Шаг 10. Хорошо. Для того, чтобы извлекать данные попавшейся жертвы, нужно установить wget.
Шаг 11. И для красоты ещё докинем котёнка. Вы же любите, когда командная строка вся такая красивенькая и цветастая, правда?
Шаг 12. Гит в Термуксе по дефолту тоже отсутствует, поэтому ставим ещё и эту зал*пу.
Шаг 13. И только теперь можем со спокойной душой скопировать нубовский скрипт с гитхаба.
Шаг 14. Переходим в каталог с грабом.
Шаг 15. И чмодим запускаемый файл башки.
Шаг 16. Врубаем это дерьмо.
Шаг 17. И видим, что для корректной работы скрипта необходимо активировать хотспот. Потрясающе.
Шаг 18. Сворачиваем Термукс и отрубив вафлю на мобиле включаем мобильный инет.
Шаг 19. Затем в настройках активируем точку доступа для раздачи.
Шаг 20. И снова возвращаемся в терминал. В качестве сервиса возьмём Ngrok.
Шаг 21. Копируем ссылку, сгенерированную в результате выполнения в буфер обмена. И прогнав через какой-нибудь сократитель ссылок отправляем жертве.
Шаг 22. Пройдя по вашему линку, человек на той стороне увидит такое окно. Уже на этом этапе в окне терминала появляется информация об IP-адресе, которую можно использовать для вычисления местонахождения жертвы. Однако, ваша задача правдами и неправдами убедить человека разрешить доступ к камере. О том, как это лучше всего обыграть, я расскажу в конце выпуска.
Шаг 23. После того, как доступ был подтверждён, а информация была зафиксирована в терминале, работу скрипта можно прерывать.
Шаг 24. Для просмотра фото достаточно иметь доступ в data-папку с Termux’ом на устройстве, однако если у вас нет рут-прав и вы не хотите делать себе мозги с их получением, то можно посмотреть фотки прям из консоли.
Пишем ls. И затем вводим termux-open с полным названием PNG’шной пикчи.
Шаг 25. Ку-ку ёпта.
Данный способ, общем та, хорош только тем, что его без проблем можно юзать прямиком с телефона. При этом не имея никаких особых рут-прав и не заглядывая дальше Play-маркета. Однако, все эти телодвижения с докачкой дополнительных пакетов и жизненно-важных утилек, лично у меня вызываем лютый бомбёж. Я действительно не понимаю, почему люди так любят выдумывать себе геморой.
Ведь есть же нормальные десктопные ОСи для хаков. Зачем пользоваться, какой-то кастрированной пое**той. Ну нужна тебе мобильность, купи Малинку за 2 рубля с доп. экранчиком и пользуйся на здоровье. Нет, мы будем дро*ить на смартфоны и искренне поражаться тому, что там половина действительно классных вещей нихрена не работает из коробки. Класс. Позиция достойная медали дол**ёб года.
Окей. Касательно нюансов работы saycheesa. Надеюсь, вы поняли зачем мы глушили WiFiи врубали хотспот? Это напрямую связано с открытием портов в Ngrok’е. У некоторых это дело нормально работает только с использованием VPN’а. Другим же просто прёт и всё заводится без лишнего замороча. Тут уж как повезёт.
Вообще, тот скрипт, что я вам продемонстрировал, это доработка сэйчиза народными умельцами. В оригинальной версии, страничка несколько иного вида и больше напоминает регистрацию в фото-сервисе. В связи с чем, злоумышленники за бугром частенько бустят жертв прокачивая их в сторону того, что мол это регистрация на вебинар. Перейдите по ссылке для проверки оборудования и всё такое.
Но я вам, конечно же, не на что такое не намекаю и никаких идей в тёмном направлении не даю. Лучше подумайте, как можно применить эти знания во благо своей личной жизни. К примеру, зарядите этот скрипт на телефон своей девушке перед её якобы походом к подруге и наслаждайтесь приходящими фотками в полной мере. Глядишь и коэффициент доверия станет выше.
Ну а с вами, как обычно, был Денчик. Спасибо вам за просмотр и поддержку друзья. Не забываем делиться этим видео в соц. сетях и если вы впервые заглянули к нам на канал, то обязательно подпишитесь. У нас тут на постоянной основе выходят ролики на тему этичных взломов, пентестингу и информационной безопасности. Если тащишься от подобной тематики и любишь годноту, то велком. Будем рады новым соратникам.
В заключении, по традиции, желаю вам удачи, успеха и самое главное доверительных отношений. Берегите себя и своих близких. Не покупайте им ведрофоны, а то ведь наткнутся на очередное видео Денчика и пиши пропало. Выведут вас на чистую воду и глазом моргнуть не успеете. Так что будьте предельно бдительны камрады. Всем пока.
Отслеживаем точное местоположение
Отслеживаем точное местоположение с помощью инструмента seeker в Termux
После установки инструмента Seeker введите:
После его выполнения проведите пальцем слева направо и выберите опцию создания нового сеанса, чтобы создать новый сеанс.
После создания нового сеанса введите команду ниже:
ПРИМЕЧАНИЕ: ПЕРЕД ВЫПОЛНЕНИЕМ ДАННОЙ КОМАНДЫ ВКЛЮЧИТЕ СВОЮ точку доступа
После ввода команды выше просто скопируйте указанный URL.
И добавьте /nearyou/ в конце скопированного URL и отправьте его жертве, о местонахождении которой вы хотите знать.
Когда жертва щелкает ссылку, она будет перенаправлена на эту страницу, а когда пользователь нажмет опцию «Продолжить».
Он запросит разрешение на местоположение, и когда пользователь даст разрешение, вы получите местоположение в своем терминале, или вы не получите местоположение.
Когда вы видите терминал, вы можете получить подробную информацию о жертве, и его точное местоположение идет со ссылкой на карту Google, скопируйте ее и вставьте в свой браузер, чтобы увидеть точное местоположение на карте.
Как узнать местоположение человека через термекс
Использование: termux-job-scheduler [опции]
Запланируйте выполнение сценария через определенные промежутки времени.
—pending список ожидающих заданий и выход (по умолчанию false)
—cancel-all boolean отменить все отложенные задания и выйти (по умолчанию false)
—cancel логическое отменить заданный идентификатор задания и выйти (по умолчанию false)
Варианты планирования:
—script путь к вызываемому скрипту
—job-id int id работы (перезапишет любую предыдущую работу с тем же идентификатором)
—period-ms int расписание заданий примерно на каждый период-мс миллисекунды (по умолчанию 0 означает один раз)
—network text запускается, только когда этот тип сети доступен, по умолчанию none (any | unmetered | cell | not_roaming | none)
—battery-not-low boolean запускается только когда батарея не разряжена, по умолчанию true (по крайней мере, Android O)
—storage-not-low логический запуск только тогда, когда объем памяти не низкий, по умолчанию false (по крайней мере, Android O)
—charging boolean запуск только при зарядке, по умолчанию false
—trigger-content-uri текст (по крайней мере, Android N)
—trigger-content-flag int default 1, (по крайней мере, Android N)
list: список ключей, хранящихся в хранилище ключей.
-d Подробные результаты (включая основные параметры).
delete: окончательно удалить данный ключ из хранилища ключей.
псевдоним Псевдоним ключа для удаления.
generate: создать новый ключ внутри аппаратного хранилища ключей.
псевдоним псевдоним ключа.
-a alg Алгоритм для использования («RSA» или «EC»). По умолчанию RSA.
-s размер Размер ключа для использования. Для RSA возможны варианты 2048, 3072и 4096. Для ЕС, варианты 256, 384 и 521.
-u срок действия Срок действия пользователя в секундах. Пропустить, чтобы отключить. При включении ключ может использоваться только для продолжительность указана после разблокировки устройства. После время прошло, пользователь должен повторно заблокировать и снова разблокируйте устройство, чтобы иметь возможность использовать этот ключ.
sign: подписать с использованием данного ключа, данные читаются из стандартного ввода и подпись выводится на стандартный вывод.
alias Псевдоним ключа, используемого для подписи.
algorithm Алгоритм для использования, например, ‘SHA256withRSA. Это должно соответствовать алгоритму ключа.
verify: проверить подпись. Данные (исходный файл) читаются из стандартного ввода.
alias Псевдоним ключа, используемого для проверки.
algorithm Алгоритм, который был использован для подписи этих данных.
signature Файл подписи, используемый при проверке.
использование: termux-location [-p провайдер] [-r запрос]
Получить местоположение устройства.
-p поставщик местоположения провайдера [gps/network/passive] (по умолчанию: gps)
-r запросить тип запроса, чтобы сделать [once/last/updates] (по умолчанию: один раз)
Использование: termux-media-player [file]
help Показывает эту помощь
info Отображает текущую информацию о воспроизведении.
play Возобновляет воспроизведение, если оно приостановлено
play Воспроизведение указанного медиа файла
pause пауза воспроизведения
stop прекращает воспроизведение
Termux шаг за шагом (Часть 1)
При первом знакомстве Termux, а я далеко не линуксоид, вызвал в моей голове две мысли: «Круть несусветная!» и «Как им пользоваться?». Порывшись в инетах, я не нашел ни одной статьи в полной мере позволяющей начать пользоваться Termux’ом так чтобы это приносило больше удовольствия чем гемора. Будем это исправлять.
Для начала определимся, что это за зверь такой Termux, и что он может. На главной странице WikiTermux (рекомендую ознакомиться) говорится, что “Termux — это эмулятор терминала и среда Linux”, т.е. установив его мы получим вполне работоспособный Linux терминал на своем Android устройстве. Несомненным плюсом является работа в виртуальном окружении (многое можно делать без root’а), благодаря чему навредить файловой системе Android практически нереально. А при наличии root’а ваши возможности ограничены только фантазией (ну и знанием матчасти).
За каким, собственно говоря, я полез к Termux’у? Во-первых хакинг, точнее желание немного в нем разобраться. Во-вторых отсутствие возможности пользоваться Kali Linux’ом.
Тут я постараюсь собрать воедино все полезное найденное мной по теме. Разбирающегося эта статья вряд ли чем удивит, но тем кто только познает прелести Termux’а, надеюсь, будет полезна.
Для лучшего понимания материала рекомендую повторять описанное мной не простой копипастой а самостоятельно вводить команды. Для удобства нам понадобится либо Android устройство с подключенной клавиатурой, либо как в моем случае Android устройство и ПК/Ноутбук (Windows) подключенные к одной сети. Android желательно с root’ом, но не обязательно. Иногда я что-то указываю в скобках, обычно, это позволит лучше понять материал (если написанное в скобках не совсем понятно, то смело пропускайте это, потом в процессе и по мере необходимости все разъяснится).
Шаг 1
Буду банален и чертовски логичен одновременно
Ставим Termux c Google Play Market:
Открываем установленное приложение и видим:
Далее стоит обновить предустановленные пакеты. Для этого по порядку вводим две команды, по ходу выполнения которых со всем соглашаемся, вводя Y:
Первой командой мы проверяем список установленных пакетов и ищем те, которые можно обновить, а второй обновляем их. По этой причине команды нужно писать именно в такой последовательности.
Теперь у нас наиболее свежая версия Termux.
Еще несколько нужных команд
Более подробно по командам UNIX ищем в интернете (саморазвитие никто не отменял).
Сочетание клавиш Ctrl + C и Ctrl + Z прерывает и прекращает выполнение команд соответственно.
Шаг 2
Облегчи себе жизнь
Чтобы не мучить себя без нужды вводом команд с экранной клавиатуры (в «полевых» условиях, конечно, от этого не уйти) есть два пути:
Я пошел по второму пути, хотя он и немного сложен в настройке, но все окупится удобством использования.
На компьютере необходимо установить программу ssh клиент, я пользуюсь Bitvise SSH Client, и все дальнейшие действия совершаются в этой программе.
Поскольку мы будем подключаться по методу Publickey с использованием файла-ключа, необходимо этот файл создать. Для этого в программе Bitvise SSH Client на вкладке Login щелкаем по Client key manager в открывшемся окне генерируем новый публичный ключ и экспортируем его в OpenSSH формате в файл с названием termux.pub (на самом деле можно любое название). Созданный файл помещаем во внутреннюю память вашего Android устройства в папку Downloads (к этой папке, и еще к нескольким, Termux имеет упрощенный доступ без root).
Во вкладке Login в поле Host вводим IP вашего Android устройства (узнать можно введя в Termux команду ifconfig) в поле Port должно быть 8022.
Теперь переходим к установке OpenSSH в Termux, для этого вводим следующие команды:
Возвращаемся к Bitvise SSH Client и нажимаем кнопку Log in. В процессе подключения появится окно, в котором выбираем Method – publickey, Client key это Passphrase (если вы ее указали при генерации файла-ключа).
В случае успешного подключения (если все сделали, как написано, то должно подключиться без проблем) откроется окно.
Теперь мы можем вводить команды с ПК а выполняться они будут на вашем Android устройстве. Не сложно догадаться какие это дает преимущества.
Шаг 3
Настроим Termux, установим дополнительные утилиты
Прежде всего давайте установим bash-completion (сокращалку, волшебный-Tab, кто как называет). Суть утилиты в том что, вводя команды вы можете нажав Tab воспользоваться автозаполнением. Для установки пишем:
Ну что за жизнь без текстового редактора с подсветкой кода (если вдруг захочется покодить, а оно захочется). Для установки пишем:
Пользоваться vim`ом не сложно, чтобы открыть файл 1.txt (если его нет, то он создастся) пишем:
Раз мы теперь можем создавать и редактировать файлы, давайте немного улучшим вид и информативность командной строки Termux’а. Для этого нам нужно присвоить переменной окружения PS1 значение «[\033[1;33;1;32m]:[\033[1;31m]\w$ [\033[0m][\033[0m]» (если интересно что это и с чем его едят, прошу сюда). Чтобы это сделать нам нужно в файл ‘.bashrc’ (лежит в корне и выполняется при каждом запуске оболочки) добавить строку:
Для простоты и наглядности воспользуемся vim`ом:
Вписываем строку, сохраняем и выходим.
Добавить строку в файл можно и другим способом, воспользовавшись командой ‘echo’:
Для внесения строки можно воспользоваться vim’ом или командой echo (если не получается самостоятельно – см. ниже)
Синтаксис alias’ов таков:
Итак, добавляем сокращение:
Вот еще несколько полезных утилит
Ставить через apt install
man — Встроенная справка для большинства комманд.
man %commandname
ffmpeg — Один из лучших конвертеров аудио/видео. Инструкцию по использованию гуглите.
mc — Двухпанельный файловый менеджер наподобие Far.
Впереди еще немало шагов, главное что движение начато!