Keylogging Metasploit

 

 

 

 

 

 

Neste pequeno tutorial, mostrarei como utilizar a técnica de keylogging após comprometer um host.

Para ganho de acesso, utilizarei uma máquina rodando Windows XP SP3, exploração do serviço SMB ms08_067_netapi.

1º) Comprometendo o alvo:

 

 

 

 

 

 

 

2º) Analisando os processos  ps:

 

 

3º) Migrando o processo explorer.exe:

 

 

 

4º) Iniciando o Keylogging:

 

5º) Iniciando o dump e capturando os dados:

 

 

 

Contramedidas : Atualização do SO.

 

 

E isso ai … até a próxima !!!

 

Autor: Sílvio César Roxo Giavaroto

É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário ,  Instrutor C|EH e C|HFI.