Como instalar remotamente Keylogger

O Keylogger ĂŠ um software ou hardware ( Rubber Ducky / Keylogger Hardware ) que ĂŠ capaz de capturar cada tecla e salvĂĄ-los para sua recuperação atravĂŠs de FTP, Email ou Cloud. Esses tipos de dispositivos podem capturar logins, senhas, nĂşmeros de segurança social etc.
CenĂĄrio: como capturar as teclas de sua namorada🙂
Vamos começar!

Como instalar remotamente Keylogger em seu computador Girlfriends?

Como instalar remotamente o Keylogger no seu computador Girlfriends?
Fonte da imagem: wonderhowto.com
O que vocĂŞ precisa?
Depois de instalar o Metasploit, vocĂŞ precisa criar uma carga Ăştil. O que vocĂŞ vai enviar a sua vĂ­tima!
Para isso, vocĂŞ precisa encontrar seu endereço IP localhost na sua rede Ataque na LAN. Se vocĂŞ atacar a WAN. (O que nĂŁo sugerirĂĄ que vocĂŞ o faça). VocĂŞ precisa encaminhar e encontrar o seu endereço IP pĂşblico.
Para o endereço IP da rede LAN. Por isso
Tipo:
O meu ĂŠ:  192.168.1.6 E usarei uma porta 1337 para usar o que quiser.
Para criar uma carga Ăştil, vocĂŞ precisa seguir esses comandos.
Tipo:
Agora, vocĂŞ criou com sucesso sua carga Ăştil, depois devemos disparar o Metasploit, que usaremos para ouvir nossa carga Ăştil!
Tipo: 
Agora, Ê hora de começar a ouvir a sua carga útil.
Tipo: 
Depois disso, configure uma carga Ăştil que vamos usar.
Tipo:
Depois disso, vocĂŞ precisa:

Ok, agora tudo estĂĄ pronto! NĂłs sĂł precisamos começar a ouvir uma exploração e executar essa carga Ăştil thehacktoday.exe que acabamos de gerar.
Tipo:
Ok, agora temos que executar essa carga Ăştil na vĂ­tima alvo. Ou vocĂŞ sĂł deve enviar para sua vĂ­tima.
Quando vocĂŞ abre esse arquivo thehacktoday.exe, vocĂŞ receberĂĄ uma sessĂŁo instantaneamente aberta no msfconsole.
Como vocĂŞ pode ver, abriu uma sessĂŁo 3 e vocĂŞ pode se conectar a essa sessĂŁo especĂ­fica.
Tipo:
ParabĂŠns! VocĂŞ pirateou com sucesso o seu computador Girlfriend🙂
Como começar a gravar as teclas?
Tipo:
Depois de iniciar a varredura, os tipos serĂŁo gravados.
Como recuperar os dados digitados?
Tipo:
É tudo por agora! Em meus prĂłximos tutoriais relacionados ao metasploit, descobriremos os recursos avançados do metasploit que ĂŠ apenas um bĂĄsico que acabamos de fazer, continue apoiando-nos compartilhando e comentando e solicitando mais.

ComentĂĄrios

Ebook

Postagens mais visitadas