banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban
tg_channel

spykey -- 键盘记录工具使用

起因#

键盘记录这个,嗯,肯定要说一下

环境及准备#

环境#

  • Kali 2019.1
  • Win7 SP1

源码下载#

就一个spykey.sh和两个 ico 应用图标 (伪装用)

** 需要 mingw-w64 的支持 **:

sudo apt-get install mingw-w64 -y

使用#

进入 spykey 文件夹赋予spykey.sh可执行权限然后执行即可:

chmod 755 spykey.sh
./spykey.sh

image

然后依次会有几个选项,分别是:

  • 选择端口 默认就好
  • Payload name 生成的记录器的名字,这个其实下载下来之后重命名就 ok,这里随便输
  • 日志的名字 用于查看记录到了写什么
  • 选择图标 这里只提供了两个国外著名社交软件messengerwhatsapp的 ico,可以自定义添加

image

作者还提醒不要上传到virustotal哈哈,然后就会生成 payload,是用作者提供的服务器下载的

你可以直接诱导受害者通过这个链接下载,也可以下载下来做些文章再发给对方 (比如把这个捆绑在正常的 exe 里咳咳我什么都没说)

可以看到,这里作者备用的下载地址挂掉了,生成 payload 之后,kali 就开始监听了

我们发给我们在同一网段 (和 Kali 同 NAT 网络) 下的 Win7,在 Win7 双击 Payload.exe 就连接上了,打一段字看下效果:

image

在 Kali 输入type log的名字查看:

image

发现了小毛病,比如 ctrl 和 shift、win 这些快捷键都没记录,不过无伤大雅,因为我们要记录的东西自己心里都清楚

那么同网段的虚拟机可以了,那我们试下其他环境

  • 室友的电脑 + 同某运营商学生端

寝室的网络是通过某罪恶的运营商分配的 PPP 适配器,说白了还是内网

网段从172.31.0.1172.31.xxx(不知道).255,室友此时的 ip:

image

重新弄一个 payload 放在 U 盘里插室友:(好像少了几个字?)

image

好的,还是 127.0.0.1

  • 室友的电脑 + 我开热点

用我的手机开热点,重新弄一个 payload 放在 U 盘里插室友:

image

Ok,还是 127.0.0.1,实验到此结束

得出:不是我们本地自己的连接,是都在工具作者的服务器上连接的,emmm,这样不太好,那岂不是我们看得到什么,作者就看得到什么

总结#

优点缺点
简单,设置名字下载传给对方就能用服务器是大佬的,信息易泄露
只要能上网,就能被监听得一直监听
免杀性高,不做免杀处理都能对抗大部分杀软功能性还有待提高
服务不用自己搭端口变更,每次都得重新生成

结尾:

整个过程中:

火绒一点反应都没有。。

火绒一点反应都没有。。

火绒一点反应都没有。。

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。