起因

键盘记录这个,嗯,肯定要说一下

环境及准备

环境

  • Kali 2019.1
  • Win7 SP1

源码下载

就一个spykey.sh和两个ico应用图标(伪装用)

需要mingw-w64的支持

sudo apt-get install mingw-w64 -y

使用

进入spykey文件夹赋予spykey.sh可执行权限然后执行即可:

chmod 755 spykey.sh
./spykey.sh

然后依次会有几个选项,分别是:

  • 选择端口 默认就好
  • Payload name 生成的记录器的名字,这个其实下载下来之后重命名就ok,这里随便输
  • 日志的名字 用于查看记录到了写什么
  • 选择图标 这里只提供了两个国外著名社交软件messengerwhatsapp的ico,可以自定义添加

作者还提醒不要上传到virustotal哈哈,然后就会生成payload,是用作者提供的服务器下载的

你可以直接诱导受害者通过这个链接下载,也可以下载下来做些文章再发给对方(比如把这个捆绑在正常的exe里咳咳我什么都没说)

可以看到,这里作者备用的下载地址挂掉了,生成payload之后,kali就开始监听了

我们发给我们在同一网段(和Kali同NAT网络)下的Win7,在Win7双击Payload.exe就连接上了,打一段字看下效果:

在Kali输入type log的名字查看:

发现了小毛病,比如ctrl和shift、win这些快捷键都没记录,不过无伤大雅,因为我们要记录的东西自己心里都清楚

那么同网段的虚拟机可以了,那我们试下其他环境

  • 室友的电脑+同某运营商学生端

寝室的网络是通过某罪恶的运营商分配的PPP适配器,说白了还是内网

网段从172.31.0.1172.31.xxx(不知道).255,室友此时的ip:

重新弄一个payload放在U盘里插室友:(好像少了几个字?)

好的,还是127.0.0.1

  • 室友的电脑+我开热点

用我的手机开热点,重新弄一个payload放在U盘里插室友:

Ok,还是127.0.0.1,实验到此结束

得出:不是我们本地自己的连接,是都在工具作者的服务器上连接的,emmm,这样不太好,那岂不是我们看得到什么,作者就看得到什么

总结

优点缺点
简单,设置名字下载传给对方就能用服务器是大佬的,信息易泄露
只要能上网,就能被监听得一直监听
免杀性高,不做免杀处理都能对抗大部分杀软功能性还有待提高
服务不用自己搭端口变更,每次都得重新生成

结尾:

整个过程中:

火绒一点反应都没有。。
火绒一点反应都没有。。
火绒一点反应都没有。。

最后修改:2019 年 07 月 13 日
如果觉得我的文章对你有用,请随意赞赏