HatKey Keylogger



HatKey Keylogger
Es un Keylogger potente y simple diseñado para funcionar a través de PowerShell en Windows. Si desea usar un Keylogger en una máquina por un tiempo y apagar silenciosamente después del trabajo realizado sin informar a la víctima sobre cualquier actividad sospechosa, entonces es la mejor herramienta de código abierto . Lo mejor de HatKey es que es completamente indetectable.

Hackey soporta los sistemas operativos windows,linux,android(termux)

Instalación android (termux)
⇜⇝⇜⇝⇜⇝⇜⇝

pkg install python

pkg install git

https://github.com/Naayouu/Hatkey

luego entra a la carpeta

cd Hatkey

chmod +x python HatKey.py

python HatKey.py

⇜⇝⇜⇝⇜⇝⇜⇝

Instalación Windows 7/10
⇜⇝⇜⇝⇜⇝⇜⇝

Descagaar git https://git-scm.com/downloads

Descargar python 2.7 https://www.python.org/downloads/

https://github.com/Naayouu/Hatkey

luego entra a la carpeta

cd Hatkey

python HatKey.py

⇜⇝⇜⇝⇜⇝⇜⇝

Instalación Linux
⇜⇝⇜⇝⇜⇝⇜⇝

apt install python

apt install git

https://github.com/Naayouu/Hatkey

luego entra a la carpeta

cd Hatkey

chmod +x python HatKey.py

python HatKey.py

⇜⇝⇜⇝⇜⇝⇜⇝
Configuración
configurar el host y el puerto para el Keylogger. Para ver la configuración predeterminada, escriba el comando show . Le mostrará el host y el puerto ya configurados.
El puerto está configurado por defecto en 8080 y está bien ya que estamos en LAN. Ahora ejecute el Keylogger con el comando

Configurar el host y el puerto
Ahora es el momento de configurar el host y el puerto. Como lo vamos a usar en nuestra LAN, tomaremos el host local, pero si desea usarlo a través de WAN, use su dirección IP pública estática y reenvíe cualquier puerto no utilizado. Vamos a usar el comando set para configurar el host y el puerto.

establecer host
establecer puerto
Run
La herramienta ha generado algunas líneas de códigos de shell. Copie los códigos y péguelos en un archivo de texto y asígnele el nombre que desee con la extensión .bat al final como se muestra en la captura de pantalla.

Ahora envíe el archivo Batch a la víctima. Cuando la víctima hace clic en el archivo por lotes, se conectará con el cliente que es usted. Verá el mensaje "Agente conectado" con la dirección IP de la víctima. ≪ °° ≫

≪ °° ≫

La pulsaciones se guarda en un archivo txt en la carpeta Output

Conclusión
Estas herramientas son la mejor solución si desea utilizar herramientas de código abierto para comprometer los sistemas.keylogger en kali linux



Conviértete en el mayor hacker del mundo Descarga gratis la app The Seven Codes y comparte

Google playSígueme

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL.

GRACIAS!

Si tienes algún problema, deja un comentario y comparte tú opinión.

¿Ha quedado contestada su pregunta?

Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática..

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Etiquetas:

Recomendamos