Cách cài keylog vào máy người khác

Một số bạn đã gửi email cho tôi hỏi liệu có thể cài đặt keylogger trên máy tính của nạn nhân bằng Metasploit không. Câu trả lời là “CÓ” Vì vậy, theo yêu cầu phổ biến, trong hướng dẫn này, tôi sẽ chỉ cho bạn cách cài đặt keylogger trên máy tính của bạn gái, bạn trai, vợ hoặc chồng.Đối với những bạn thắc mắc keylogger là gì, câu trả lời đơn giản là đó là một phần mềm hoặc phần cứng thu giữ mọi tổ hợp phím và lưu chúng để bạn truy xuất, để tấn công. Những loại thiết bị này từ lâu đã được tin tặc sử dụng để nắm bắt thông tin đăng nhập, mật khẩu, số an sinh xã hội, v.v … Ở đây chúng tôi sẽ sử dụng nó để nắm bắt các tổ hợp phím của bạn gái vv

Metasploit và chúng ta hãy bắt đầu.Bạn đang xem: Cách cài keylog vào máy người khác

Giống như trong bài viết cuối cùng của tôi về việc vô hiệu hóa phần mềm chống vi-rút , tôi giả định rằng bạn đã cài đặt thành công trình nghe / rootkit mạnh mẽ của Metasploit trên hệ thống đích.

You watching: Cách cài keylog vào máy người khác

Bước 1 Migrate the Meterpreter (Di chuyển máy đo)

Trước khi chúng tôi khởi động keylogger của mình, chúng tôi cần di chuyển Đồng hồ đo vào ứng dụng hoặc quá trình chúng tôi muốn đăng nhập tổ hợp phím từ đó. Hãy kiểm tra xem các tiến trình đang chạy trên hệ thống nạn nhân bằng cách nhập:

meterpreter >ps

Lưu ý trong ảnh chụp màn hình ở trên rằng chúng tôi có một danh sách mọi quy trình đang chạy trên hệ thống nạn nhân. Chúng ta có thể thấy khoảng 1/3 trong quá trình liệt kê quy trình với ID tiến trình (PID) là 912, ứng dụng Notepad đang mở và đang chạy.

Hãy di chuyển đến quá trình đó và nắm bắt bất kỳ tổ hợp phím nào được nhập vào đó. Kiểu:

meterpreter > migrate 912

Bạn có thể thấy từ ảnh chụp màn hình mà Meterpreter phản hồi rằng chúng tôi đã di chuyển thành công,

Bước 2 Khởi động Keylogger

Bây giờ chúng ta đã di chuyển Đồng hồ đo sang Notepad, chúng ta có thể nhúng keylogger.

Đồng hồ đo của Metasploit có một keylogger phần mềm tích hợp được gọi là keyscan. Để khởi động nó trên hệ thống nạn nhân, chỉ cần gõ:

meterpreter> keyscan_start

Bước 3 Viết một ghi chú ngắn trên hệ thống nạn nhân

Bây giờ chúng ta hãy chuyển đến hệ thống nạn nhân của chúng ta và viết một ghi chú ngắn để đảm bảo nó hoạt động.

See more: Cách Tạo Ghi Chú Trong Word 2007, Cách Tạo Footnote Trong Word

Như bạn có thể thấy trong ảnh chụp màn hình ở trên, đã viết một ghi chú ngắn , yêu cầu anh ta đến thăm trong khi bạn trai của cô đã mất. Tất cả các tổ hợp phím này bởi keylogger .

Bước 4 Khôi phục tổ hợp phím

Bây giờ, hãy quay trở lại hệ thống của chúng tôi với Đồng hồ đo chạy trên Metasploit. Bây giờ chúng ta có thể kết xuất tất cả các tổ hợp phím được nhập trên máy tính của Cheatah. Chúng tôi chỉ cần gõ:

meterpreter> keyscan_dump

Như bạn có thể thấy, mọi tổ hợp phím đã được ghi lại bao gồm các tab và kết thúc các ký tự dòng. Bây giờ bạn có bằng chứng về Cheatah!

Trong các bài viết tiếp theo của tôi, chúng ta sẽ tiếp tục xem xét các tính năng mạnh mẽ khác Metasploit.

See more: "Vedette Cá Viên Chiên Vũ Thu Phương Cá Viên Chiên, Cá Viên Chiên Vũ Thu Phương

In: Thủ Thuật Máy Tính, Windows Previous Post: Làm thế nào Windows có thể trở thành một nền tảngNext Post: Cách sử dụng hình ảnh để nhập dữ liệu qua tường lửa

Trả lời Hủy

Bạn phải đăng nhập để gửi phản hồi.

SHARE IT KNOWLEDGE FOR EVERYONE :


*

Tỷ Giá Coin

Name Price24H (%)
Bitcoin (BTC) $33,210.00 -2.96%
Ethereum (ETH) $1,940.77 -3.84%
Tether (USDT) $1.01 0.76%
Binance Coin (BNB) $300.54 3.08%
Cardano (ADA) $1.35 5.35%
Dogecoin (DOGE) $0.237119 8.33%
XRP (XRP) $0.65 -0.47%
USD Coin (USDC) $1.00 -0.35%
Polkadot (DOT) $15.78 -3.29%
Binance USD (BUSD) $1.00 0.16%
Search

Lịch 2020

Tháng Bảy 2021BTNSBCH
12345
6789101112
13141516171819
20212223242526
2728293031
« Th6

BÀI VIẾT GẦN ĐÂY

Danh Mục

Danh MụcChọn chuyên mụcBảo Mật(82)Ebooks(13)IOT(13)Phần Mềm(70)Linux(13)Macos(22)Macos(12)windows(8)Themes(10)Thủ Thuật Máy Tính(296)Android(27)Linux(48)Mạng(5)Phần Cứng(1)Seo(1)Web(1)Windows(85)Tiền Điện Tử(138)Bitcoin(20)Ethereum(16)Monero(4)zcash(1)Tin Tức(321)Bóng Đá(4)

tin tức công nghệ

FBI cảnh báo Conti Ransomware tấn công 16 Dịch vụ Y tế và Khẩn cấp của Hoa Kỳ

Cơ quan này cho biết: “FBI đã xác định được ít nhất 16 cuộc tấn công ransomware Conti nhắm vào các mạng chăm sóc sức khỏe và người

Cách Apple cấp cho chính phủ Trung Quốc quyền truy cập vào dữ liệu iCloud With: 0 Comments Bitmain công cụ khai thác Ethereum AntMiner E9 sắp ra mắt With: 0 Comments Google Snaps Up Network on Chip Startup Provino là gì ? With: 0 Comments Tiện ích Binance có sẵn cho tất cả người dùng trình duyệt Brave Desktop With: 0 Comments Ravencoin (RVN) đã Hardfork thành công và chuyển sang KAWPOW With: 0 Comments GMiner V2.43 Tập trung vào Cải tiến và Tính ổn định của Khai thác Ethash With: 0 Comments Google Pay được cải tổ hoàn toàn

‎ĐĂNG KÝ NGAY‎

email ‎THÔNG ĐIỆP CỦA BẠN‎1+1=?

Thông Tin giaidap.info

Thống Kê

Today"s Visits: 478Today"s Visitors: 330Yesterday"s Visits: 708Last 30 Days Visits: 22.121Last 365 Days Visits: 34.942Total Visits: 34.942

Kết Nối Cùng Chúng Tôi



Chuyên mục: Chia sẻ