跟踪互联网上的人 – TRAPE演示教程

  • A+
所属分类:安全技术

Trape简介: -

Trape是一个OSINT(开源智能工具)是一种跟踪工具,您可以在其中实时执行社会工程攻击。 它的创建目的是告诉全世界攻击者如何在不知道受害者的情况下获取超出其IP地址的受害者位置等机密信息。
国际网络安全研究所的道德黑客研究员表示,Trape可以获得有关受害者的许多信息,并可用于大规模的黑客攻击。
Trape已经在Kali Linux中测试过给你看。

TRAPE安装: -

  • Trape没有预先安装在任何Linux发行版中。 要安装Trape,请访问github链接:

输入git clone https://github.com/jofpin/trape.git

  • 克隆后输入cd trape
  • 然后键入ls
  • 安装所需的trape库。 对于那种类型

pip install -r requirements.txt

  root @ kali:/ home / iicybersecurity #cd trape
 root @ kali:/ home / iicybersecurity / trape #ls
 core database.db README.md requirements.txt静态模板trape.py version.txt
 root @ kali:/ home / iicybersecurity / trape #pip install -r requirements.txt
要求已经满足:/usr/local/lib/python2.7/dist-packages中的Flask(来自-r requirements.txt(第1行))
要求已经满足:在/usr/local/lib/python2.7/dist-packages中的Flask-Login(来自-r requirements.txt(第2行))
要求已经满足:/usr/local/lib/python2.7/dist-packages中的Flask-Session(来自-r requirements.txt(第3行))
已满足要求:/usr/local/lib/python2.7/dist-packages中的flask-socketio(来自-r requirements.txt(第4行))
要求已经满足:flask_cors /usr/local/lib/python2.7/dist-packages(from-r requirements.txt(第6行))
要求已经满足:/usr/lib/python2.7/dist-packages中的危险(来自-r requirements.txt(第7行))
要求已经满足:/usr/lib/python2.7/dist-packages中的Jinja2(来自-r requirements.txt(第8行))
要求已经满足:/usr/lib/python2.7/dist-packages中的MarkupSafe(来自-r requirements.txt(第9行))
要求已经满足:/usr/local/lib/python2.7/dist-packages中的python-engineio(来自-r requirements.txt(第10行))
要求已经满足:/usr/local/lib/python2.7/dist-packages中的python-socketio(来自-r requirements.txt(第11行))
要求已经满足:/usr/lib/python2.7/dist-packages中的六个(来自-r requirements.txt(第12行))
要求已经满足:/usr/lib/python2.7/dist-packages中的Werkzeug(来自-r requirements.txt(第13行))
要求已经满足:/usr/local/lib/python2.7/dist-packages中的eventlet(来自-r requirements.txt(第14行))
要求已经满足:/usr/local/lib/python2.7/dist-packages中的请求(来自-r requirements.txt(第15行))
要求已经满足:/usr/local/lib/python2.7/dist-packages中的单调> = 1.4(来自eventlet  - >  -  r requirements.txt(第14行))
要求已经满足:/usr/local/lib/python2.7/dist-packages中的dnspython> = 1.15.0(来自eventlet  - >  -  r requirements.txt(第14行))
要求已经满足:/usr/lib/python2.7/dist-packages中的greenlet> = 0.3(来自eventlet  - >  -  r requirements.txt(第14行))
要求已经满足:enum34;  /usr/lib/python2.7/dist-packages中的python_version <“3.4”(来自eventlet  - >  -  r requirements.txt(第14行))
要求已经满足:/usr/local/lib/python2.7/dist-packages中的idna <2.8,> = 2.5(来自请求 - >  -  r requirements.txt(第15行))
要求已经满足:/usr/lib/python2.7/dist-packages中的chardet <3.1.0,> = 3.0.2(来自请求 - >  -  r requirements.txt(第15行))
要求已经满足:/usr/local/lib/python2.7/dist-packages中的urllib3 <1.25,> = 1.21.1(来自请求 - >  -  r requirements.txt(第15行))
已满足要求:/usr/local/lib/python2.7/dist-packages中的certifi> = 2017.4.17(来自请求 - >  -  r requirements.txt(第15行))
  • 输入python trape.py

  • 要使用Trape ,您必须在ngrok中拥有一个帐户。 ngrok为您提供访问Trape的令牌。
  • ngrok是一种反向代理工具,可以从公共端点创建安全隧道。 它捕获所有流量以进行详细检查。
  • 要创建一个ngrok帐户,请访问:

https://dashboard.ngrok.com/user/signup

  • 创建帐户后,请使用您的凭据登录。

  • 登录帐户后。

  • 转到验证选项卡以获取ngrok访问令牌。

  • 身份验证令牌将是:

xxxxxxxEVBUxxxxxxTDDsr_4ytFLxxUSxxxxxxxxxxZF

  • 获取访问令牌后,您必须在linux控制台中输入已启动trape的访问令牌。

创建Ngrox api后。 现在创建一个Google Maps api。

  • 要获得谷歌地图API,您必须拥有谷歌帐户。
  • 请访问以下链接: https//accounts.google.com/signup

  • 在谷歌创建帐户后。
  • 点击此链接: https//cloud.google.com/
  • 单击标记为红色的控制台选项卡。

  • 转到API和服务 ,然后单击凭据

  • 然后单击Create Credentials ,然后单击API密钥

  • 单击Create Credentials后,将生成一个新的API密钥,如下所示。

  • 生成两个API密钥后。 您必须在trape中配置google maps API。
  • 现在输入python trape.py。
  • 启动trape后,输入API,如下所示。

  • 输入两个API之后。
  • 现在输入将用于克隆的URL。

输入网址: https//me.hack.me/login

  • 然后输入端口号。 80

  • 现在进入以启动克隆页面。

  • 启动后,您可以看到用户链接的诱饵和用于网络钓鱼的公共诱惑
  • Rest API路径将显示克隆页面中使用的js。
  • 您还可以使用链接缩短的诱饵发送到目标,因为它对攻击者来说更安全。 链接缩短的诱惑是谷歌短URL。
  • 控制面板链接用于访问黑客临时网页,黑客可以从中查看收集的所有信息。
  • 现在在受害计算机上,您必须使用任何URL打开克隆页面,我们在受害计算机上使用公共引诱 URL
  • 在网络钓鱼页面上输入凭据。
  • 当您单击Login时,将通过trape隧道连接用户。

  • 现在,将连接一个目标,显示他的公共IP地址和标识符,如下所示。

  • 要访问trape的主要功能,请打开控制面板,如下所示。

  • 输入访问密钥后。 您可以看到trape收集的信息。

  • Trape收集了大量信息,如操作系统,CPU,本地ISP,国家城市开放端口以及目标访问克隆URL的浏览器
  • Trape的一个主要功能是显示Google地图上的位置 ,该位置可以显示用户的实时位置
  • 在某些情况下,如果谷歌地图未加载,可能是互联网工作缓慢或检查您的谷歌API密钥
  • 如果密钥配置正确,则必须设置ngrok的结算帐户才能查看trape控制面板上的实时位置。
  • 或者您可以使用纬度经度来了解目标的位置。
  • 只需在谷歌搜索中搜索 纬度经度 ,您就可以看到它的实时位置。

  • Trape提供了许多关于目标的信息。 这些信息揭示了可用于其他黑客活动的目标。
  • Trape还提供对社交媒体平台执行攻击。

  • Trape还显示目标ISP(Internet服务提供商)的速度

  • 通过单击网络状态,可以看到Target的下载,上传速度。 此工具甚至显示目标的ping和连接类型。
  • 此工具还提供了在受害者身上注入javascript代码。

  • Trape还提供发送音频,只需要在红色标记的框中书写,然后单击下面显示的语言。

  • Trape提供许多功能,如发送网页仿冒页面或攻击者可以将文件发送到目标。 为用户创建弹出窗口,如下所示。


Trape提供了许多功能,可以用于其他黑客活动,如制作DDOS(拒绝服务攻击)发送恶意软件,可以攻击目标计算机。 Trape还显示直接攻击任何用户隐私的实时位置。

2018年11月29日


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: