互联网上的人物追踪器:学会追踪世界,避免被追踪。
Trape 是一种OSINT分析和研究工具,它允许人们实时跟踪和执行智能社会工程攻击。创建它的目的是教导世界大型互联网公司如何在用户不知情的情况下获取机密信息,例如其网站或服务的会话状态,并通过浏览器控制用户,但它的发展目的是帮助政府组织、公司和研究人员追踪网络犯罪分子。
2018 年初,该技术在新加坡 BlackHat Arsenal上亮相:https://www.blackhat.com/asia-18/arsenal.html#jose-pino 以及全球多个安全活动中。
进程挂钩:管理目标浏览器中的社会工程攻击或进程。
---几个:您可以实时发出任何域或服务的网络钓鱼攻击,以及发送恶意文件以危害目标设备。
--- INJECT JS:您可以保持 JavaScript 代码实时自由运行,因此您可以管理键盘记录器或您自己的 JS 中自定义函数的执行,这些函数将反映在目标的浏览器中。
---语音:维护在目标浏览器中播放的音频创建过程,通过此您可以使用西班牙语和英语以不同的声音执行个性化消息。
公共网络隧道: Trape 有自己的API ,链接到 ngrok.com,以允许自动管理公共网络隧道;因此,您可以将本地执行的 trape 服务器的内容发布到 Internet,以管理挂钩或公共攻击。
网络:您可以获得有关用户网络的信息。
--- SPEED:查看目标的网络速度。 (Ping、下载、上传、类型连接)
---主机或设备:在这里您可以自动扫描目标网络中连接的所有设备。
配置文件:目标行为的简要摘要以及有关您设备的重要附加信息。
--- GPU ---能源
会话识别是 trap 最有趣的吸引力之一,因为作为研究人员,您可以远程了解目标连接到的服务。
首先卸载工具。
git clone https://github.com/jofpin/trape.git
cd trape
python3 trape.py -h
如果不起作用,请尝试安装文件requirements.txt中的所有库
pip3 install -r requirements.txt
执行示例
Example: python3 trape.py --url http://example.com --port 8080
如果您在安装该工具时遇到一些问题,可能是由于 Python 版本冲突,您应该运行 Python 2.7 环境:
pip3 install virtualenv
virtualenv -p /usr/bin/python3 trape_env
source trape_env/bin/activate
pip3 install -r requirements.txt
python3 trape.py -h
帮助和选项
user:~$ python3 trape.py --help
usage: python3 trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]
[-ak ACCESSKEY] [-l LOCAL]
[--update] [-n] [-ic INJC]
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
-u URL, --url URL Put the web page url to clone
-p PORT, --port PORT Insert your port
-ak ACCESSKEY, --accesskey ACCESSKEY
Insert your custom key access
-l LOCAL, --local LOCAL
Insert your home file
-n, --ngrok Insert your ngrok Authtoken
-ic INJC, --injectcode INJC
Insert your custom REST API path
-ud UPDATE, --update UPDATE
Update trape to the latest version
--url在此选项中,您添加要克隆的 URL,该 URL 可用作诱饵。
--port在此插入要运行trape 服务器的端口。
--accesskey为陷印面板输入一个自定义键,如果不插入它将生成一个自动键。
--injectcode trape 包含一个可以在任何地方播放的REST API ,使用此选项您可以自定义要包含的文件的名称,如果没有,则生成一个暗示令牌的随机名称。
--local使用此选项您可以调用本地HTML 文件,这是用于在 trape 中运行本地诱饵的--url选项的替换。
--ngrok在此选项中,您可以输入一个令牌,以在进程时运行。这将替换配置中保存的令牌。
--version可以看到trape的版本号。
--update用于升级到trape最新版本的选项。
--help用于从可执行文件中查看上述所有选项。
该工具已发布用于教育目的。它的目的是告诉人们坏人如何跟踪他们、监视他们或从他们的凭据中获取信息,我们不对某人可能通过此项目拥有的使用或范围负责。
我们完全相信,如果我们告诉人们事物实际上是多么脆弱,我们就能使互联网成为一个更安全的地方。
此开发和其他开发,将提及参与者的姓名、Twitter 和费用。
创造者
--- Jose Pino - @jofpin -(安全研究员)
我邀请你,如果你使用这个工具有助于分享、协作。让我们报告,让互联网成为一个更安全的地方。
该项目本身的内容已根据 Creative Commons Attribution 3.0 许可证获得许可,并且用于格式化和显示该内容的底层源代码已根据 MIT 许可证获得许可。
版权所有,2018 何塞·皮诺