Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

Como instalar remotamente Keylogger

O Keylogger é um software ou hardware ( Rubber Ducky / Keylogger Hardware ) que é capaz de capturar cada tecla e salvá-los para sua recuperação através de FTP, Email ou Cloud. Esses tipos de dispositivos podem capturar logins, senhas, números de segurança social etc.
Cenário: como capturar as teclas de sua namorada🙂
Vamos começar!

Como instalar remotamente Keylogger em seu computador Girlfriends?

Como instalar remotamente o Keylogger no seu computador Girlfriends?
Fonte da imagem: wonderhowto.com
O que você precisa?
Depois de instalar o Metasploit, você precisa criar uma carga útil. O que você vai enviar a sua vítima!
Para isso, você precisa encontrar seu endereço IP localhost na sua rede Ataque na LAN. Se você atacar a WAN. (O que não sugerirá que você o faça). Você precisa encaminhar e encontrar o seu endereço IP público.
Para o endereço IP da rede LAN. Por isso
Tipo:
O meu é:  192.168.1.6 E usarei uma porta 1337 para usar o que quiser.
Para criar uma carga útil, você precisa seguir esses comandos.
Tipo:
Agora, você criou com sucesso sua carga útil, depois devemos disparar o Metasploit, que usaremos para ouvir nossa carga útil!
Tipo: 
Agora, é hora de começar a ouvir a sua carga útil.
Tipo: 
Depois disso, configure uma carga útil que vamos usar.
Tipo:
Depois disso, você precisa:

Ok, agora tudo está pronto! Nós só precisamos começar a ouvir uma exploração e executar essa carga útil thehacktoday.exe que acabamos de gerar.
Tipo:
Ok, agora temos que executar essa carga útil na vítima alvo. Ou você só deve enviar para sua vítima.
Quando você abre esse arquivo thehacktoday.exe, você receberá uma sessão instantaneamente aberta no msfconsole.
Como você pode ver, abriu uma sessão 3 e você pode se conectar a essa sessão específica.
Tipo:
Parabéns! Você pirateou com sucesso o seu computador Girlfriend🙂
Como começar a gravar as teclas?
Tipo:
Depois de iniciar a varredura, os tipos serão gravados.
Como recuperar os dados digitados?
Tipo:
É tudo por agora! Em meus próximos tutoriais relacionados ao metasploit, descobriremos os recursos avançados do metasploit que é apenas um básico que acabamos de fazer, continue apoiando-nos compartilhando e comentando e solicitando mais.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas