banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban
tg_channel

spykey -- 鍵盤記錄工具使用

起因#

鍵盤記錄這個,嗯,肯定要說一下

環境及準備#

環境#

  • Kali 2019.1
  • Win7 SP1

源碼下載#

就一個spykey.sh和兩個 ico 應用圖標 (偽裝用)

** 需要 mingw-w64 的支援 **:

sudo apt-get install mingw-w64 -y

使用#

進入 spykey 資料夾賦予spykey.sh可執行權限然後執行即可:

chmod 755 spykey.sh
./spykey.sh

image

然後依次會有幾個選項,分別是:

  • 選擇端口 默認就好
  • Payload name 生成的記錄器的名字,這個其實下載下來之後重新命名就 ok,這裡隨便輸入
  • 日誌的名字 用於查看記錄到了寫什麼
  • 選擇圖標 這裡只提供了兩個國外著名社交軟體messengerwhatsapp的 ico,可以自定義添加

image

作者還提醒不要上傳到virustotal哈哈,然後就會生成 payload,是用作者提供的伺服器下載的

你可以直接誘導受害者通過這個連結下載,也可以下載下來做些文章再發給對方 (比如把這個捆綁在正常的 exe 裡咳咳我什麼都沒說)

可以看到,這裡作者備用的下載地址掛掉了,生成 payload 之後,kali 就開始監聽了

我們發給我們在同一網段 (和 Kali 同 NAT 網路) 下的 Win7,在 Win7 雙擊 Payload.exe 就連接上了,打一段字看下效果:

image

在 Kali 輸入type log的名字查看:

image

發現了小毛病,比如 ctrl 和 shift、win 這些快捷鍵都沒記錄,不過無傷大雅,因為我們要記錄的東西自己心裡都清楚

那麼同網段的虛擬機可以了,那我們試下其他環境

  • 室友的電腦 + 同某運營商學生端

寢室的網路是通過某罪惡的運營商分配的 PPP 適配器,說白了還是內網

網段從172.31.0.1172.31.xxx(不知道).255,室友此時的 ip:

image

重新弄一個 payload 放在 U 盤裡插室友:(好像少了幾個字?)

image

好的,還是 127.0.0.1

  • 室友的電腦 + 我開熱點

用我的手機開熱點,重新弄一個 payload 放在 U 盤裡插室友:

image

Ok,還是 127.0.0.1,實驗到此結束

得出:不是我們本地自己的連接,是都在工具作者的伺服器上連接的,emmm,這樣不太好,那豈不是我們看得到什麼,作者就看得到什麼

總結#

優點缺點
簡單,設置名字下載傳給對方就能用伺服器是大佬的,信息易洩露
只要能上網,就能被監聽得一直監聽
免殺性高,不做免殺處理都能對抗大部分殺軟體功能性還有待提高
服務不用自己搭端口變更,每次都得重新生成

結尾:

整個過程中:

火絨一點反應都沒有。。

火絨一點反應都沒有。。

火絨一點反應都沒有。。

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。