Một số bạn đã gửi email cho tôi hỏi liệu có thể cài đặt keylogger trên máy tính của nạn nhân bằng Metasploit không. Câu trả lời là “CÓ” Vì vậy, theo yêu cầu phổ biến, trong hướng dẫn này, tôi sẽ chỉ cho bạn cách cài đặt keylogger trên máy tính của bạn gái, bạn trai, vợ hoặc chồng.Đối với những bạn thắc mắc keylogger là gì, câu trả lời đơn giản là đó là một phần mềm hoặc phần cứng thu giữ mọi tổ hợp phím và lưu chúng để bạn truy xuất, để tấn công. Những loại thiết bị này từ lâu đã được tin tặc sử dụng để nắm bắt thông tin đăng nhập, mật khẩu, số an sinh xã hội, v.v … Ở đây chúng tôi sẽ sử dụng nó để nắm bắt các tổ hợp phím của bạn gái vv

Metasploit và chúng ta hãy bắt đầu.Bạn đang xem: Cách cài keylog vào máy người khác

Giống như trong bài viết cuối cùng của tôi về việc vô hiệu hóa phần mềm chống vi-rút , tôi giả định rằng bạn đã cài đặt thành công trình nghe / rootkit mạnh mẽ của Metasploit trên hệ thống đích.

Đang xem: Cách cài keylog vào máy người khác

Bước 1 Migrate the Meterpreter (Di chuyển máy đo)

Trước khi chúng tôi khởi động keylogger của mình, chúng tôi cần di chuyển Đồng hồ đo vào ứng dụng hoặc quá trình chúng tôi muốn đăng nhập tổ hợp phím từ đó. Hãy kiểm tra xem các tiến trình đang chạy trên hệ thống nạn nhân bằng cách nhập:

meterpreter >ps

Lưu ý trong ảnh chụp màn hình ở trên rằng chúng tôi có một danh sách mọi quy trình đang chạy trên hệ thống nạn nhân. Chúng ta có thể thấy khoảng 1/3 trong quá trình liệt kê quy trình với ID tiến trình (PID) là 912, ứng dụng Notepad đang mở và đang chạy.

Hãy di chuyển đến quá trình đó và nắm bắt bất kỳ tổ hợp phím nào được nhập vào đó. Kiểu:

meterpreter > migrate 912

Bạn có thể thấy từ ảnh chụp màn hình mà Meterpreter phản hồi rằng chúng tôi đã di chuyển thành công,

Bước 2 Khởi động Keylogger

Bây giờ chúng ta đã di chuyển Đồng hồ đo sang Notepad, chúng ta có thể nhúng keylogger.

Đồng hồ đo của Metasploit có một keylogger phần mềm tích hợp được gọi là keyscan. Để khởi động nó trên hệ thống nạn nhân, chỉ cần gõ:

meterpreter> keyscan_start

Bước 3 Viết một ghi chú ngắn trên hệ thống nạn nhân

Bây giờ chúng ta hãy chuyển đến hệ thống nạn nhân của chúng ta và viết một ghi chú ngắn để đảm bảo nó hoạt động.

Xem thêm: 【Tổng Hợp】 Những Câu Nói Hay Về Con Cái ❤️ 1001 Danh Ngôn Bất Hủ

Như bạn có thể thấy trong ảnh chụp màn hình ở trên, đã viết một ghi chú ngắn , yêu cầu anh ta đến thăm trong khi bạn trai của cô đã mất. Tất cả các tổ hợp phím này bởi keylogger .

Bước 4 Khôi phục tổ hợp phím

Bây giờ, hãy quay trở lại hệ thống của chúng tôi với Đồng hồ đo chạy trên Metasploit. Bây giờ chúng ta có thể kết xuất tất cả các tổ hợp phím được nhập trên máy tính của Cheatah. Chúng tôi chỉ cần gõ:

meterpreter> keyscan_dump

Như bạn có thể thấy, mọi tổ hợp phím đã được ghi lại bao gồm các tab và kết thúc các ký tự dòng. Bây giờ bạn có bằng chứng về Cheatah!

Trong các bài viết tiếp theo của tôi, chúng ta sẽ tiếp tục xem xét các tính năng mạnh mẽ khác Metasploit.

Xem thêm: Hướng Dẫn Cách Tháo Dây Đồng Hồ Đơn Giản Tại Nhà, Cách Tháo Dây Đồng Hồ Như Thế Nào

In: Thủ Thuật Máy Tính, Windows Previous Post: Làm thế nào Windows có thể trở thành một nền tảngNext Post: Cách sử dụng hình ảnh để nhập dữ liệu qua tường lửa

Trả lời Hủy

Bạn phải đăng nhập để gửi phản hồi.

SHARE IT KNOWLEDGE FOR EVERYONE :

*

Search

Lịch 2020

Tháng Mười Một 2021

BTNSBCH
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30

« Th10

BÀI VIẾT GẦN ĐÂY

Danh Mục

Danh MụcChọn chuyên mụcBảo Mật(81)Công Nghệ Mới(156)Bitcoin(23)Blockchain(3)Ethereum(21)Monero(4)Virtualization 2.0(7)zcash(1)DevOps(4)Docker(4)Điện Toán Đám mây(8)Microsoft Azure(8)Phần Mềm(89)Laravel(16)Linux(13)Macos(22)Macos(12)Microsoft(12)Thủ Thuật Máy Tính(332)Android(26)Linux(46)Mạng(10)Phần Cứng(1)Windows(101)Tin Tức(320)Bóng Đá(4)Viễn thông(17)5G(2)CDMA(5)FTTH(2)GPRS(2)GSM(2)i-Mode(1)LTE(3)

Tin Tức

FBI cảnh báo Conti Ransomware tấn công 16 Dịch vụ Y tế và Khẩn cấp của Hoa Kỳ

Cơ quan này cho biết: “FBI đã xác định được ít nhất 16 cuộc tấn công ransomware Conti nhắm vào các mạng chăm sóc sức khỏe và người

Cách Apple cấp cho chính phủ Trung Quốc quyền truy cập vào dữ liệu iCloud With: 0 Comments Bitmain công cụ khai thác Ethereum AntMiner E9 sắp ra mắt With: 0 Comments Google Snaps Up Network on Chip Startup Provino là gì ? With: 0 Comments Tiện ích Binance có sẵn cho tất cả người dùng trình duyệt Brave Desktop With: 0 Comments Ravencoin (RVN) đã Hardfork thành công và chuyển sang KAWPOW With: 0 Comments GMiner V2.43 Tập trung vào Cải tiến và Tính ổn định của Khai thác Ethash With: 0 Comments Google Pay được cải tổ hoàn toànApple cho phép một số ứng dụng Bỏ qua tường lửa và VPNMicrosoft sẽ sớm chạy nhiều ứng dụng AndroidSurface Duo nhận được bản cập nhật tuyệt vời

‎ĐĂNG KÝ NGAY‎

Tên Của Bạn email ‎THÔNG ĐIỆP CỦA BẠN‎1+1=?

Thông Tin canhorichstartanphu.com

Thống Kê

Online Users: 1Today”s Visits: 373Today”s Visitors: 224Yesterday”s Visits: 373Last 30 Days Visits: 12.448Total Visits: 101.247

Kết Nối Cùng Chúng Tôi

Leave a Reply

Your email address will not be published. Required fields are marked *