Location tracking using seeker



 Seeker — Trace Mobile Location of Anyone


What is seecker tool ?


     Hello guys आज हम seeker tool ke बारे में जानकारी प्राप्त करने वाले हैं । Seecker tool  ऐक Location tracking  tool हे ।‌ ये   tool python-3  or shell script Programming Language  में लिखा गया है । ईस tool को हम Kali Linux , BlackArch Linux , Ubuntu Kali Nethunter , Termux , Parrot OS me  run कर सकते हैं। ये tool github par open source project है और ईस thewhiteh4t नाम का user या group चलाता हे।


Seecker tool working mathology क्या है। 


Seecker tool working mathology क्या है।  Seecker tool php की मदद से fake Server बनाता है। और उस fake Server pe ऐक Fake website host करता है। जब भी कोई भी ईस Link ko open करेगा तो आपकि पुरी information attacker ya Hacker ke पास चली जाएगी। 

Seecker tool se हम क्या करता information मिल सकती है।

Concept behind Seeker is simple, just like we host phishing pages to get credentials why not host a fake page that requests your location like many popular location based websites. Read more on thewhiteh4t's Blog .Seeker Hosts a fake website on In Built PHP Server and uses Serveo to generate a link which we will forward to the target, website asks for Location Permission and if the target allows it, we can get :

  • Longitude
  • Latitude
  • Accuracy
  • Altitude - Not always available
  • Direction - Only available if user is moving
  • Speed - Only available if user is moving

Location information के साथ-साथ हमें बिना किसी परमिशन के भी डिवाइस इंफॉर्मेशन मिलती है जेसे कि:-

  • Operating System
  • Platform
  • Number of CPU Cores
  • Amount of RAM - Approximate Results
  • Screen Resolution
  • GPU information
  • Browser Name and Version
  • Public IP Address
  • IP Address Reconnaissance

Seecker tool install केसे करें। 

Kali Linux / Ubuntu / Parrot Os

First we need to clone this tool from it’s Github  repository using following command:
git clone https://github.com/thewhiteh4t/seeker.git

The screenshot of the command is following :

Image for post

After cloning finished we need to go in seeker’s directory, to do that and to see the files we use command and command so we apply both commands together:

cd seeker && ls

The screenshot is following:

Image for post
./install.sh not working use sh seeker.sh

The screenshot is following:

यहां हम files देख सकते हैं।  सबसे पहले हमें install को चलाने की जरूरत है।  यह उपकरण mobile उपकरणों से भी चलाया जा सकता है।  Termux एक व्यापक लिनक्स पैकेज संग्रह के साथ एक टर्मिनल Emulater है।  यदि हम एक मोबाइल डिवाइस का उपयोग करते हैं और टर्मक्स एप्लिकेशन का उपयोग करते हैं तो हम termux_imstall.sh इंस्टॉलर फाइल का चयन करते हैं।

 तो, हमारे काली Linux system के लिए कमांड निम्नलिखित होगी:


 यह साधक को चलाने के लिए सभी आवश्यकताओं को स्थापित करेगा।  स्क्रीनशॉट निम्नलिखित है:

Image for post

अब हम साधक टूल चला सकते हैं। लेकिन साधक को चलाने से पहले हम index.html फ़ाइल को कॉन्फ़िगर करते हैं जो कुछ सामाजिक इंजीनियरिंग करने के लिए Template नियराउ फोल्डर में स्थित होता है।  यह संभावना बढ़ाता है कि victim फंस जाएगा।  यह एक वैकल्पिक कदम है, यहां हमने कुछ बदलाव किए हैं।

Image for post

हमने हेडिंग टैग्स में कुछ बदलाव किए हैं।


 इस टूल को चलाने के लिए हमें अपने सिस्टम में python3 होना चाहिए।  काली लिनक्स कैसे स्थापित करें, यह जानने के लिए हमारा यह ट्यूटोरियल पढ़ें।  साधक को चलाने के लिए हम निम्नलिखित आदेश का उपयोग करते हैं:

python3 seeker.py

The screenshot is following:

Image for post

अब हम इस Link ko अपने target पर भेज सकते हैं, लेकिन उनका न्यूनतम मौका होगा कि हमारा लक्ष्य लिंक पर click करेगा।  इसलिए हमें कुछ सोशल इंजीनियरिंग करने की जरूरत है।  मान लीजिए कि हम जानते हैं कि हमारा लक्ष्य बेरोजगार है और उसे कुछ पैसे भी चाहिए जो नए दोस्तों को बनाने के लिए प्यार करता है।  इस मामले में हम सबसे पहले इस लंबे URL को bit.ly या किसी अन्य URL शॉर्टनर के साथ छोटा करते हैं जो सीधे लिंक को खोलता है।


When ever target clicks on the link we got his location.

अब हम केवल Google me link को कॉपी करते हैं और इसे ब्राउज़र के एड्रेस बार में पेस्ट करते हैं और हमें लाइव लोकेशन पता चल जाता है।


Update: Serveo is not working and Google drive method

 कभी-कभी इस मुफ्त सेवा पर फ़िशिंग या अधिभार के कारण serviceo.net सेवाएं काम नहीं कर रही हैं तो हम क्या कर सकते हैं?


 हम इस टूल में अन्य पोर्ट फ़ॉरवर्डिंग विधि का उपयोग कर सकते हैं जैसे कि एनरोक।  ngrok.io एक आभारी सेवा है जिसका हम उपयोग कर सकते हैं।  गैर-सरकारी सेवाओं का उपयोग करने के लिए हमें साधक उपकरण को स्थापित करने के बाद निम्नलिखित कमांड को लागू करना होगा और यह निर्भरता है:


python3 seeker.py -t manual

The screenshot is following:

manual use of seeker


अब, हम दो विकल्प चुन सकते हैं।  पहला विकल्प नियर यू और दूसरा गूगलड्राइव है।


 हम Google ड्राइव लिंक के लिए विकल्प 2 चुनते हैं।  लक्ष्य उपयोगकर्ता के लिए Google ड्राइव लिंक अधिक वास्तविक लग सकता है।  सोशल इंजीनियरिंग तकनीक हमें लक्ष्य की रुचि के अनुसार एक Google ड्राइव फ़ाइल चुनने में मदद करेगी (यह फिल्में या लॉटरी या कुछ और हो सकती हैं)।  फिर हमें Google ड्राइव की एक साझा लिंक की आवश्यकता है।


Then we paste the link and press enter.

google drive links in seeker


यहाँ यह हमारे स्थानीय Host पर है।  हम अपने port र्ट 8080 को पोर्द्वरा अग्रेषित कर सकते हैं यह हमारे राउटर की सेटिंग्स को बदलकर किया जा सकता है या हम इसे एनजीआरओ या अन्य एसश पोर्ट अग्रेषण विधियों द्वारा कर सकते हैं।


 एक Example के लिए हम एक और terminal में निम्नलिखित command का उपयोग करके localhost.run सेवाओं का उपयोग करके हमारे पोर्टअब, हम दो विकल्प चुन सकते हैं।  पहला विकल्प नियर यू और दूसरा Google drive है।


 हम Google drive link के लिए विकल्प 2 चुनते हैं।  लक्ष्य उपयोगकर्ता के लिए Google drive लिंक अधिक वास्तविक लग सकता है।  सोशल इंजीनियरिंग तकनीक हमें लक्ष्य की रुचि के अनुसार एक Google drive file चुनने में मदद करेगी (यह फिल्में या लॉटरी या कुछ और हो सकती हैं)।  फिर हमें Google drive की एक साझा Link की आवश्यकता है।


 फिर हम लिंक पेस्ट करते हैं और एंटर दबाते हैं। 8080 को अग्रेषित करते हैं:


ssh -R 80:localhost:8080 ssh.localhost.run

 The screenshot is following:

localhost.run port forwarding

अब हम victim को यह link क भेज सकते हैं।  जब victim इस लिंक को खोलता है, तो वह Google ड्राइव पृष्ठ देख सकता है और वह पृष्ठ स्थान की information के लिए victim को संकेत देगा।  यदि वह "अनुमति दें" तो हमें सभी स्थान की जानकारी मिल गई।


 इस तरह के हमले से सुरक्षित रहने के लिए हमें किसी भी तरह की कोई भी सेवा नहीं खोलनी चाहिए। URL या फिर एनरोल करना चाहिए, लेकिन अगर हमलावर छोटे लिंक का उपयोग कर रहे हैं, तो हम विस्तार URL की वेबसाइट से लिंक का विस्तार कर सकते हैं।

Previous Post Next Post