HatKey Keylogger
Es un Keylogger potente y simple diseñado para funcionar a través de PowerShell en Windows. Si desea usar un Keylogger en una máquina por un tiempo y apagar silenciosamente después del trabajo realizado sin informar a la víctima sobre cualquier actividad sospechosa, entonces es la mejor herramienta de código abierto . Lo mejor de HatKey es que es completamente indetectable.
Hackey soporta los sistemas operativos windows,linux,android(termux)
Instalación android (termux)
⇜⇝⇜⇝⇜⇝⇜⇝
pkg install python
pkg install git
https://github.com/Naayouu/Hatkey
luego entra a la carpeta
cd Hatkey
chmod +x python HatKey.py
python HatKey.py
⇜⇝⇜⇝⇜⇝⇜⇝
Instalación Windows 7/10
⇜⇝⇜⇝⇜⇝⇜⇝
Descagaar git https://git-scm.com/downloads
Descargar python 2.7 https://www.python.org/downloads/
https://github.com/Naayouu/Hatkey
luego entra a la carpeta
cd Hatkey
python HatKey.py
⇜⇝⇜⇝⇜⇝⇜⇝
Instalación Linux
⇜⇝⇜⇝⇜⇝⇜⇝
apt install python
apt install git
https://github.com/Naayouu/Hatkey
luego entra a la carpeta
cd Hatkey
chmod +x python HatKey.py
python HatKey.py
⇜⇝⇜⇝⇜⇝⇜⇝
Configuración
configurar el host y el puerto para el Keylogger. Para ver la configuración predeterminada, escriba el comando show . Le mostrará el host y el puerto ya configurados.
El puerto está configurado por defecto en 8080 y está bien ya que estamos en LAN. Ahora ejecute el Keylogger con el comando
Configurar el host y el puerto
Ahora es el momento de configurar el host y el puerto. Como lo vamos a usar en nuestra LAN, tomaremos el host local, pero si desea usarlo a través de WAN, use su dirección IP pública estática y reenvíe cualquier puerto no utilizado. Vamos a usar el comando set para configurar el host y el puerto.
establecer host
establecer puerto
Run
La herramienta ha generado algunas líneas de códigos de shell. Copie los códigos y péguelos en un archivo de texto y asígnele el nombre que desee con la extensión .bat al final como se muestra en la captura de pantalla.
Ahora envíe el archivo Batch a la víctima. Cuando la víctima hace clic en el archivo por lotes, se conectará con el cliente que es usted. Verá el mensaje "Agente conectado" con la dirección IP de la víctima. ≪ °° ≫
≪ °° ≫
La pulsaciones se guarda en un archivo txt en la carpeta Output
Conclusión
Estas herramientas son la mejor solución si desea utilizar herramientas de código abierto para comprometer los sistemas.keylogger en kali linux
Conviértete en el mayor hacker del mundo Descarga gratis la app The Seven Codes y comparte
Google playSígueme
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.
PERMANECE LEGAL.
GRACIAS!
Si tienes algún problema, deja un comentario y comparte tú opinión.
¿Ha quedado contestada su pregunta?
Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática..