㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Keylogger con powershell en windows

Los keylogger realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.


Windows PowerShell es un framework de configuración y administración de Windows que permite un shell de línea de comandos y un lenguaje de scripts basado en .NET.

PowerShell 
es una herramienta muy potente en manos de un administrador de sistemas u otros especialistas de TI. Permite crear y configurar máquinas virtuales y dominios de Active Directory, administrar el sistema operativo y mucho más.
PowerShell ISE
El entorno de scripting integrado PowerShell (ISE) es una aplicación de Windows que admite el uso mejorado de PowerShell para principiantes como para expertos. muchas características del ISE incluyen:
Un editor incorporado para la escritura, pruebas y secuencias de comandos de depuración 
La plena realización de IntelliSense pestaña, resaltado de sintaxis, y ayuda sensible al contexto
Una gran cantidad de atajos de teclado
Soporte para lenguajes de derecha a izquierda
Extensibles complementos ( como unos de nuestros comunidad )
Windows Management Framework 5.1
Powershell utiliza Net Framework 2.0 para funcionar y se encuentra disponible desde Windows XP hasta Windows 8.1, incluyendo sus correspondientes versiones de servidor, aunque es a partir de Windows 7 cuando la aplicación comenzó a venir instalado por defecto en los sistemas. Para los sistemas antiguos hay que instalarlo manualmente.

























Código


Luego de copiar el código en un editor de texto "blog de notas" se guarda con el nombre keylogger.ps1
Se ejecuta desde el cmd con el comando

powershell.exe -ExecutionPolicy Bypass -File "key.ps1"
Ahora si deseas solo ejecutarlo desde con solo darle clic te dejo el link
Se ejecuta el archivo vbs para que se ejecute en segundo plano 

Luego presionamos ctrl+c

Descargar
Blog 




Pinterest

Donación paypal
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL. GRACIAS!
Si tienes algún problema, deja un comentario.

Comentarios

Publicar un comentario

Únete a la conversación y comparte tú Opinión

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

El cibernauta no es sólo un navegante, es además un navegante solitario. La era de los Hackers.

->⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Descubrí Facebook

Mira este video y sorprendete

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

Entradas populares de este blog

WhatScriptApp Spam masivo

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Hackear gmail con Mailgrabber node.js

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Hackear facebook con keylogger c++ capturando datos

Termux Instalar y usar Shellphish

Darck y Guiza - framework para generar payloads

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

youtube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."



Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingeniería inversas hackeando Aplicaciones de Android | apk infect

$5.99

Únete al chat

QR Donate