Como instalar remotamente Keylogger

O Keylogger é um software ou hardware ( Rubber Ducky / Keylogger Hardware ) que é capaz de capturar cada tecla e salvá-los para sua recuperação através de FTP, Email ou Cloud. Esses tipos de dispositivos podem capturar logins, senhas, números de segurança social etc.
Cenário: como capturar as teclas de sua namorada🙂
Vamos começar!

Como instalar remotamente Keylogger em seu computador Girlfriends?

Como instalar remotamente o Keylogger no seu computador Girlfriends?
Fonte da imagem: wonderhowto.com
O que você precisa?
Depois de instalar o Metasploit, você precisa criar uma carga útil. O que você vai enviar a sua vítima!
Para isso, você precisa encontrar seu endereço IP localhost na sua rede Ataque na LAN. Se você atacar a WAN. (O que não sugerirá que você o faça). Você precisa encaminhar e encontrar o seu endereço IP público.
Para o endereço IP da rede LAN. Por isso
Tipo:
O meu é:  192.168.1.6 E usarei uma porta 1337 para usar o que quiser.
Para criar uma carga útil, você precisa seguir esses comandos.
Tipo:
Agora, você criou com sucesso sua carga útil, depois devemos disparar o Metasploit, que usaremos para ouvir nossa carga útil!
Tipo: 
Agora, é hora de começar a ouvir a sua carga útil.
Tipo: 
Depois disso, configure uma carga útil que vamos usar.
Tipo:
Depois disso, você precisa:

Ok, agora tudo está pronto! Nós só precisamos começar a ouvir uma exploração e executar essa carga útil thehacktoday.exe que acabamos de gerar.
Tipo:
Ok, agora temos que executar essa carga útil na vítima alvo. Ou você só deve enviar para sua vítima.
Quando você abre esse arquivo thehacktoday.exe, você receberá uma sessão instantaneamente aberta no msfconsole.
Como você pode ver, abriu uma sessão 3 e você pode se conectar a essa sessão específica.
Tipo:
Parabéns! Você pirateou com sucesso o seu computador Girlfriend🙂
Como começar a gravar as teclas?
Tipo:
Depois de iniciar a varredura, os tipos serão gravados.
Como recuperar os dados digitados?
Tipo:
É tudo por agora! Em meus próximos tutoriais relacionados ao metasploit, descobriremos os recursos avançados do metasploit que é apenas um básico que acabamos de fazer, continue apoiando-nos compartilhando e comentando e solicitando mais.