فيديو: Meterpreter keyscan
تقيمك :شرح فيديو يوضّح استخدام اضافة Keyscan الموجودة في استغلال Meterpreter بمشروع Metasploit. باستخدام هذه الاضافة يمكن لمختبر الاختراق تسجيل ضغطات المفاتيح في الجهاز المخترق مما يمكّنه من التقاط كلمات المرور أو أي معلومات أخرى يقوم المستخدم بادخالها.
شرح الفيديو:
عن الكاتب:
زيد القريشي, Ethical Hacker مهتم في مجال الحماية والـ Penetration Testing. يملك خبرة في اختراق شبكات الوايرلس والبرمجة بلغة Python.

التعليقات
InFoSeC
20 مايو، 2010 الساعة 4:40 صCool tool
Thanks
firoo
20 مايو، 2010 الساعة 7:21 مmy problem with the framework is that i cant access 10th of victims computers like the metasploit express do but there is the *.rc in metasploit 3.4.0 that can decrease your waste of time by writing your own exploits etc.
زيد القريشي
20 مايو، 2010 الساعة 9:24 ماهلا فيكم و منورين
ASH: ان شاء الله بنسوي شرح لاختراق نضام لينكس عن قريب.
ASH
20 مايو، 2010 الساعة 12:56 ممشكور أخي على الدرس
عندي طلب بعد أذنكم
وهو مثال (فيديو) على أختراق نظام اللينكس بواسطة مشروع Metaspolit ويحبذا يكون على نظام الأبونتو
simo
21 مايو، 2010 الساعة 3:06 صانا محمد من المغرب اول موقع عربي اشارك فيه
نتطرق الى الموضوع
ليس هناك اختراق بالميتا لاجهزة خارج الشبكة و من يعارضني
هذا ها هو اميلي الشخصي desproblemes@hotmail.fr يمكن لاي شخص باضافته
و انا ساعطيه ip الخاص بي لاختراقي.
لست استهزء بكم و لكن نحن العرب نتكلم فقط لا نطبق للاسف
microsoft windows xp
version 2002
service pack 2
لاسهل عليكم العملية.
يمكن اعتبار هذا اثبات مصداقية الموقع
و اذا طبق عليا الشرح الموجود في http://www.isecur1ty.org وعد الرجال انني ساشهد له
( i haven’t any antivirus in my pc :p
اجتهدو يا عرب
Gray hat
22 مايو، 2010 الساعة 12:14 صشكرا لكم على هذا المجهود الرائع
بدر شفاقة
21 مايو، 2010 الساعة 1:39 ممبدع اخوي زيد
والله يعطيك العافية على طرحك
ali mohmmed
22 مايو، 2010 الساعة 10:24 صمبدع يا اخي زيد وشكرا لك …
وعندي سوال صغير … كيف اعلاف نو راوتر …. وهل تنفع هذه الطريقه مع راوتر mirotik وشكرااااااااااااا
زيد القريشي
23 مايو، 2010 الساعة 1:10 صاهلا و سهلا
ali mohmmed : لا تحتاج لنوع الراوتر و هذه الطريقة ليست لها اي علاقة بنوع الراوتر. لذلك فهي ستعمل مع اي نوع.
Own3r
24 مايو، 2010 الساعة 1:09 صيعطيك العافية اخوي زيد
الشكر لك ولعبده وكل الاخوان الي قائمين على الموقع
للجهد الي تقومون فيه
يعطيكم العافية
^احمد^
29 مايو، 2010 الساعة 3:02 صشكرا اخي زيد شرح واضح ومفهوم
دمت بود
HACKER_CH
27 سبتمبر، 2010 الساعة 2:06 ممشكور اخي الغالي براك الله وفيك وجزاك كل الخير
storm1222
19 أبريل، 2011 الساعة 2:28 مالسلام عليكم
مشكوووووور ع الشرح, فادني كثير
بس أخي الKeyscan يعمل ع النوت باد؟؟
لأني جربت كذا مره وما رضى, وهل أمر الMigrate له علاقه بالKeyscan؟؟