Metasploit: Postexploitation – Keylogger

Metasploit: Postexploitation – Keylogger

In diesem Video wird gezeigt, wie Sie im Zuge der Postexploitation mit Meterpreter einen Keylogger auf dem Zielsystem einsetzen können.

Metasploit: Postexploitation – Registry

Metasploit: Postexploitation – Keylogger
Video-Bewertung
SemperVideo.de
Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.



  • 26 Comments on “Metasploit: Postexploitation – Keylogger”

    1. das stimmt so nicht ganz glaube ich. Ich habe ein Video gemacht, bei dem
      gezeigt wird, das die virtuelle Tastatur von Windows sehr wohl mitgeloggt
      wird…Die virtuelle Tastatur von Kaspersky z.B. nicht….

    2. und wie sieht es aus mit passwortprogrammen, welche die passwörter
      automatisch durch eine bestimmte tastenkombination in die felder
      “hineinschreiben”.. ein wirkliches copy paste findet dabei ja nicht statt..
      oder funktioniert der keylogger wirklich nur für das, was aus dem usb
      stecker der tastatur kommt?

    3. Jeder Keylogger ist zu umgehen, wenn gar kein “Key” auf dem Keyboard
      gedrückt wird. Das liegt in der Natur der Sache. :-)

    4. Dazu muss man aber wissen, daß ein keylogger arbeitet, sonst wirst jedesmal
      zum Hirsch :) Und wenn mans weiß, versucht man ihn zu entfernen…

    5. Um etwas in die Zwischenablage zu kopieren muss es irgendwo vorhanden sein.
      Wenn du z.B. ne Datei hast mit Passwörtern, kommt der Angreifer direkt an
      die ganze Datei. Dann doch lieber selber eingeben.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.