Banner 1

Metasploit: Capturar lo que escribe una pc comprometida

Comencemos pues, voy a utilizar para esta prueba un Windows XP (víctima) y Bugtraq. Como es habitual aprovecharemos la vulnerabilidad archiconocida netapi.

  
Imagen 1: Vulnerabilidad Netapi

Los pasos a seguir como siempre en esta vulnerabilidad...
 Imagen 2: Migrar Proceso
El paso de migrar el proceso es opcional, pero muy recomendable ya que se puede perder la sesión. Su sintaxis es la siguiente:
migrate proceso
 
 Imagen 3: Víctima
 Imagen 4: Keylogger
El nombre de este keylogger es keyscan y su funcionamiento es muy sencillo con keyscan_start se iniciará la aplicación y guardará toda pulsaciones de teclado del PC víctima.

Por otro lado el comando keyscan_dump sacara por pantalla las pulsaciones que capturo y por último el comando keyscan_stop detendrá la aplicación.

  
Volveremos con más Metasploit.

Fuente: http://www.estacion-informatica.com/2013/04/keyscan-metasploit.html 

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay