起因#
鍵盤記錄這個,嗯,肯定要說一下
環境及準備#
環境#
- Kali 2019.1
- Win7 SP1
源碼下載#
-
作者 GitHub:https://github.com/thelinuxchoice/spykey
就一個spykey.sh
和兩個 ico 應用圖標 (偽裝用)
** 需要 mingw-w64 的支援 **:
sudo apt-get install mingw-w64 -y
使用#
進入 spykey 資料夾賦予spykey.sh
可執行權限然後執行即可:
chmod 755 spykey.sh
./spykey.sh
然後依次會有幾個選項,分別是:
- 選擇端口 默認就好
- Payload name 生成的記錄器的名字,這個其實下載下來之後重新命名就 ok,這裡隨便輸入
- 日誌的名字 用於查看記錄到了寫什麼
- 選擇圖標 這裡只提供了兩個國外著名社交軟體
messenger
和whatsapp
的 ico,可以自定義添加
作者還提醒不要上傳到virustotal哈哈,然後就會生成 payload,是用作者提供的伺服器下載的
你可以直接誘導受害者通過這個連結下載,也可以下載下來做些文章再發給對方 (比如把這個捆綁在正常的 exe 裡咳咳我什麼都沒說)
可以看到,這裡作者備用的下載地址掛掉了,生成 payload 之後,kali 就開始監聽了
我們發給我們在同一網段 (和 Kali 同 NAT 網路) 下的 Win7,在 Win7 雙擊 Payload.exe 就連接上了,打一段字看下效果:
在 Kali 輸入type log的名字
查看:
發現了小毛病,比如 ctrl 和 shift、win 這些快捷鍵都沒記錄,不過無傷大雅,因為我們要記錄的東西自己心裡都清楚
那麼同網段的虛擬機可以了,那我們試下其他環境
- 室友的電腦 + 同某運營商學生端
寢室的網路是通過某罪惡的運營商分配的 PPP 適配器,說白了還是內網
網段從172.31.0.1
到172.31.xxx(不知道).255
,室友此時的 ip:
重新弄一個 payload 放在 U 盤裡插室友:(好像少了幾個字?)
好的,還是 127.0.0.1
- 室友的電腦 + 我開熱點
用我的手機開熱點,重新弄一個 payload 放在 U 盤裡插室友:
Ok,還是 127.0.0.1,實驗到此結束
得出:不是我們本地自己的連接,是都在工具作者的伺服器上連接的,emmm,這樣不太好,那豈不是我們看得到什麼,作者就看得到什麼
總結#
優點 | 缺點 |
---|---|
簡單,設置名字下載傳給對方就能用 | 伺服器是大佬的,信息易洩露 |
只要能上網,就能被監聽 | 得一直監聽 |
免殺性高,不做免殺處理都能對抗大部分殺軟體 | 功能性還有待提高 |
服務不用自己搭 | 端口變更,每次都得重新生成 |
結尾:
整個過程中:
火絨一點反應都沒有。。
火絨一點反應都沒有。。
火絨一點反應都沒有。。