Cách cài keylog từ xa

     
Một số bạn đã gửi email cho tôi hỏi liệu có thể cài đặt keylogger trên máy tính của nạn nhân bằng Metasploit không. Câu trả lời là “CÓ” 
Vì vậy, theo yêu cầu phổ biến, trong hướng dẫn này, tôi sẽ chỉ cho bạn cách cài đặt keylogger trên máy tính của bạn gái, bạn trai, vợ hoặc chồng.Đối với những bạn thắc mắc keylogger là gì, câu trả lời đơn giản là đó là một phần mềm hoặc phần cứng thu giữ mọi tổ hợp phím và lưu chúng để bạn truy xuất, để tấn công. Những loại thiết bị này từ lâu đã được tin tặc sử dụng để nắm bắt thông tin đăng nhập, mật khẩu, số an sinh xã hội, v.v … Ở đây chúng tôi sẽ sử dụng nó để nắm bắt các tổ hợp phím của bạn gái vv

Metasploit và chúng ta hãy bắt đầu.

Bạn đang xem: Cách cài keylog từ xa

Giống như trong bài viết cuối cùng của tôi về việc vô hiệu hóa phần mềm chống vi-rút , tôi giả định rằng bạn đã cài đặt thành công trình nghe / rootkit mạnh mẽ của Metasploit trên hệ thống đích.

Bước 1 Migrate the Meterpreter (Di chuyển máy đo)

Trước khi chúng tôi khởi động keylogger của mình, chúng tôi cần di chuyển Đồng hồ đo vào ứng dụng hoặc quá trình chúng tôi muốn đăng nhập tổ hợp phím từ đó. Hãy kiểm tra xem các tiến trình đang chạy trên hệ thống nạn nhân bằng cách nhập:

meterpreter >ps



Lưu ý trong ảnh chụp màn hình ở trên rằng chúng tôi có một danh sách mọi quy trình đang chạy trên hệ thống nạn nhân. Chúng ta có thể thấy khoảng 1/3 trong quá trình liệt kê quy trình với ID tiến trình (PID) là 912, ứng dụng Notepad đang mở và đang chạy.



Hãy di chuyển đến quá trình đó và nắm bắt bất kỳ tổ hợp phím nào được nhập vào đó. Kiểu:

meterpreter > migrate 912

Bạn có thể thấy từ ảnh chụp màn hình mà Meterpreter phản hồi rằng chúng tôi đã di chuyển thành công,



Bước 2 Khởi động Keylogger

Bây giờ chúng ta đã di chuyển Đồng hồ đo sang Notepad, chúng ta có thể nhúng keylogger.

Đồng hồ đo của Metasploit có một keylogger phần mềm tích hợp được gọi là keyscan. Để khởi động nó trên hệ thống nạn nhân, chỉ cần gõ:

meterpreter> keyscan_start

Với lệnh này, Meterpreter bây giờ sẽ bắt đầu đăng nhập mọi tổ hợp phím được nhập vào ứng dụng Notepad.

Xem thêm: Mã Cvv Visa Là Gì - Chức Năng Của Cvv/Cvc

Bước 3 Viết một ghi chú ngắn trên hệ thống nạn nhân

Bây giờ chúng ta hãy chuyển đến hệ thống nạn nhân của chúng ta và viết một ghi chú ngắn để đảm bảo nó hoạt động.



Như bạn có thể thấy trong ảnh chụp màn hình ở trên, đã viết một ghi chú ngắn , yêu cầu anh ta đến thăm trong khi bạn trai của cô đã mất. Tất cả các tổ hợp phím này bởi keylogger .

Bước 4 Khôi phục tổ hợp phím

Bây giờ, hãy quay trở lại hệ thống của chúng tôi với Đồng hồ đo chạy trên Metasploit. Bây giờ chúng ta có thể kết xuất tất cả các tổ hợp phím được nhập trên máy tính của Cheatah. Chúng tôi chỉ cần gõ:

meterpreter> keyscan_dump


Như bạn có thể thấy, mọi tổ hợp phím đã được ghi lại bao gồm các tab và kết thúc các ký tự dòng. Bây giờ bạn có bằng chứng về Cheatah!


Trong các bài viết tiếp theo của tôi, chúng ta sẽ tiếp tục xem xét các tính năng mạnh mẽ khác Metasploit.


In: Thủ Thuật Máy Tính, Windows
Previous Post: Làm thế nào Windows có thể trở thành một nền tảng
Next Post: Cách sử dụng hình ảnh để nhập dữ liệu qua tường lửa

Trả lời Hủy

Bạn phải đăng nhập để gửi phản hồi.


SHARE IT KNOWLEDGE FOR EVERYONE :

*

Tỷ Giá Coin


Name Price24H (%)

Bitcoin (BTC)
$33,210.00
-2.96%

Ethereum (ETH)
$1,940.77
-3.84%

Tether (USDT)
$1.01
0.76%

Binance Coin (BNB)
$300.54
3.08%

Cardano (ADA)
$1.35
5.35%

Dogecoin (DOGE)
$0.237119
8.33%

XRP (XRP)
$0.65
-0.47%

USD Coin (USDC)
$1.00
-0.35%

Polkadot (DOT)
$15.78
-3.29%

Binance USD (BUSD)
$1.00
0.16%

Search

Lịch 2020


Tháng Sáu 2021HBTNSBC
123456
78910111213
14151617181920
21222324252627
282930
« Th5

BÀI VIẾT GẦN ĐÂY

Danh Mục

Danh MụcChọn chuyên mụcBảo Mật(82)Ebooks(13)IOT(13)Phần Mềm(70)Linux(13)Macos(22)Macos(12)windows(8)Themes(10)Thủ Thuật Máy Tính(292)Android(27)Linux(48)Mạng(1)Phần Cứng(1)Seo(1)Web(1)Windows(85)Tiền Điện Tử(138)Bitcoin(20)Ethereum(16)Monero(4)zcash(1)Tin Tức(321)Bóng Đá(4)

tin tức công nghệ


FBI cảnh báo Conti Ransomware tấn công 16 Dịch vụ Y tế và Khẩn cấp của Hoa Kỳ

Cơ quan này cho biết: “FBI đã xác định được ít nhất 16 cuộc tấn công ransomware Conti nhắm vào các mạng chăm sóc sức khỏe và người


Cách Apple cấp cho chính phủ Trung Quốc quyền truy cập vào dữ liệu iCloud
With: 0 Comments
Bitmain công cụ khai thác Ethereum AntMiner E9 sắp ra mắt
With: 0 Comments
Google Snaps Up Network on Chip Startup Provino là gì ?
With: 0 Comments
Tiện ích Binance có sẵn cho tất cả người dùng trình duyệt Brave Desktop
With: 0 Comments
Ravencoin (RVN) đã Hardfork thành công và chuyển sang KAWPOW
With: 0 Comments
GMiner V2.43 Tập trung vào Cải tiến và Tính ổn định của Khai thác Ethash
With: 0 Comments
Google Pay được cải tổ hoàn toàn

Thông Tin hozo.vn


Thống Kê

Today"s Visits: 100Yesterday"s Visits: 784Last 30 Days Visits: 19.114Last 365 Days Visits: 26.473Total Visits: 26.473

Kết Nối Cùng Chúng Tôi



Chuyên mục: Đầu tư tài chính