今天安仔跟大家分享一个kali系统很好用的跟踪工具——Trape,这里在别的网站上看到一个比较全的安装及配置过程,在这里分享给大家,希望对大家有帮助~
1.Trape简介:
Trape是一个OSINT(开源智能工具)是一种跟踪工具,您可以在其中实时执行社会工程攻击。 它的创建目的是告诉全世界攻击者如何在不知道受害者的情况下获取超出其IP地址的受害者位置等机密信息。
国际网络安全研究所的道德黑客研究员表示,Trape可以获得有关受害者的许多信息,并可用于大规模的黑客攻击。
2.Trape安装:
昨天突然了解到了trape这种bug定位软件,然后就琢磨了一天,主要问题是下载安装问题,
https://github.com/jofpin/trape
这个是trape对应的官网,下载安装按照官网上做就可以了,这里有一个小建议,下载和安装运行的时候最好翻墙,不然在pip下载安装包的时候可能会断,而且在安装的过程中可能会报错说trape needs internet,只要翻墙了就可以ok了。
但在后面运行初始化的时候需要填写几个api key,这个暂时不讲,但添加完后会出现success,就在我以为成功的时候,结果报错,应该是位于/trape/core/trape.py的问题,里面有一个变量config_trape的问题,报错的原因翻译过来是在定义前赋值类似,然后我尝试修改了一下代码发现都失败了,也切换了Python版本,但还是一直报错。
就在这时,我想到了找之前的旧版本使用,然后找了两个版本,第二个版本是ok的
https://github.com/jofpin/trape/tree/deffc31f9bf73f5fccdcfb5e81d392d455b3d9e8
这是github上的源代码,友情提示一下,这个最后不用git clone下载,因为这个上面提供的链接下载后是最新版本,要下载的话就直接下载zip压缩文件;
这里链接我暂时没有保存,我就把下载后解压的文件发个链接,自行提取
链接:
https://pan.baidu.com/s/1N99uHGxkfc95zAEf58J4gw
提取码:2waf
这个下载后直接复制到kali里就可以
然后安装步骤如下
cd trape
然后按照官网上的步骤是先安装依赖
python -m pip install -r requirements.txt
( 安装时候开个vpn比较推荐)
然后安装完以后就可以开始初始化软件了
python trape.py -h
初始化和运行一定要翻墙
不然会报错
然后会进入到
使用Trape ,您必须在ngrok中拥有一个帐户。 ngrok为您提供访问Trape的令牌。ngrok是一种反向代理工具,可以从公共端点创建安全隧道。 它捕获所有流量以进行详细检查。
注册网址
https://dashboard.ngrok.com/user/signup
然后具体对应的api如下图所示
接下来是获取谷歌地图的api
https://cloud.google.com
进去后先点击控制台,然后点击 API 和服务,再点击凭据,然后点击上面的创建凭据,就可以有api key了
然后复制之后就大概这样,他总共提示需要填写3个api,但最后一个我昨天也上网找了,这个好像是一个旧的google服务,提供网址压缩服务的,这个可以不需要填写,如果需要的话可以用https://sina.lt,这个是sina提供的一个服务.
然后如果成功的话就会进入这个界面
emm这差不多就成功了,但应该还需要安装一个ngrok服务,也就是隧道
安装ngrok,首先下载执行程序:
https://pan.baidu.com/s/1M6AlEWGnVJLswdyS8X1g1Q,
提取码:8xol。
安装完这个后就差不多了,恭喜大家啦.
然后使用的时候可能会出现点问题,无法连接上ngrok,然后需要我们手动连接.
详细过程如下:
python trape.y(一定要翻墙执行)
url随便输,就这样也可以,端口也是
这就是成功的样子,看到error不担心,我们手动连接,
先进入下面那个网站,那是我们的管理界面,那里有位置信息
进入Control Panel Link对应的网址
会提示要输入的密码,
输入Your Access key
(抱歉可能我内置浏览器出了点问题,所以我就演示不了了),就是一个后台应用,比较好操作,然后下面开始内网穿透
可以看到用户使用的网址是我们的ip地址加上端口
所以输入命令
./ngrok http 192.168.0.132:8080
ip是你对应的ip,端口同理
然后报错,因为我是普通用户,所以只能用1个端口,然后为什么呢,因为其实trape帮我们连接上了ngrok但这个报错我不太懂我也没修改好代码,所以我们要先启动ngrok,再启动trape,这下就没问题了
这是我们启动好ngrok的效果
外网的地址http://c082b5b2.ngrok.io 对应内网的http://192.168.0.132:8080
结合trape给我们用户访问的地址是,
http://192.168.0.132:8080/haha.com,所以我们应该给用户访问的地址是
http://c082b5b2.ngrok.io/haha.com,加一个后缀即可
用户这边毫无反应,但是我们已经悄悄地拿到了她的信息.
可以在trape看到有用户访问的信息,说明成功了
然后进入刚才的管理页面就可以看到当前用户的地理位置,(由于我浏览器的问题可能无法掩饰)给一张效果图吧。
登录页面
最后记住,合理使用,切勿非法使用
参考链接
:http://www.hak5.com.cn/post/504.html#
参考链接
:https://blog.csdn.net/qq_42411190/article/details/105590380