Como instalar remotamente Keylogger
O Keylogger Ê um software ou hardware ( Rubber Ducky / Keylogger Hardware ) que Ê capaz de capturar cada tecla e salvå-los para sua recuperação atravÊs de FTP, Email ou Cloud. Esses tipos de dispositivos podem capturar logins, senhas, números de segurança social etc.
CenĂĄrio: como capturar as teclas de sua namorada
Vamos começar!
Como instalar remotamente Keylogger em seu computador Girlfriends?
Fonte da imagem: wonderhowto.com
O que vocĂŞ precisa?
- Metasploit
- Kali Linux (Built-in tem Metasploit)
- VocĂŞ pode usar qualquer distro que vocĂŞ deseja! (Para este tutorial, estou usando o meu MacBook) Como instalar o Metasploit no MacOS ?
Depois de instalar o Metasploit, vocĂŞ precisa criar uma carga Ăştil. O que vocĂŞ vai enviar a sua vĂtima!
Para isso, você precisa encontrar seu endereço IP localhost na sua rede Ataque na LAN. Se você atacar a WAN. (O que não sugerirå que você o faça). Você precisa encaminhar e encontrar o seu endereço IP público.
Para o endereço IP da rede LAN. Por isso
Tipo:
O meu ĂŠ: 192.168.1.6 E usarei uma porta 1337 para usar o que quiser.
Para criar uma carga Ăştil, vocĂŞ precisa seguir esses comandos.
Tipo:
Agora, vocĂŞ criou com sucesso sua carga Ăştil, depois devemos disparar o Metasploit, que usaremos para ouvir nossa carga Ăştil!
Tipo:
Agora, Ê hora de começar a ouvir a sua carga útil.
Tipo:
Depois disso, configure uma carga Ăştil que vamos usar.
Tipo:
Depois disso, vocĂŞ precisa:
Ok, agora tudo estå pronto! Nós só precisamos começar a ouvir uma exploração e executar essa carga útil thehacktoday.exe que acabamos de gerar.
Tipo:
Ok, agora temos que executar essa carga Ăştil na vĂtima alvo. Ou vocĂŞ sĂł deve enviar para sua vĂtima.
Quando vocĂŞ abre esse arquivo thehacktoday.exe, vocĂŞ receberĂĄ uma sessĂŁo instantaneamente aberta no msfconsole.
Como vocĂŞ pode ver, abriu uma sessĂŁo 3 e vocĂŞ pode se conectar a essa sessĂŁo especĂfica.
Tipo:
ParabĂŠns! VocĂŞ pirateou com sucesso o seu computador Girlfriend
Como começar a gravar as teclas?
Tipo:
Depois de iniciar a varredura, os tipos serĂŁo gravados.
Como recuperar os dados digitados?
Tipo:
à tudo por agora! Em meus próximos tutoriais relacionados ao metasploit, descobriremos os recursos avançados do metasploit que Ê apenas um båsico que acabamos de fazer, continue apoiando-nos compartilhando e comentando e solicitando mais.
ComentĂĄrios
Postar um comentĂĄrio