Retour au cours

Post-Exploitation : Keylogging et captures d'écran

Maîtrise de la Cybersécurité : de Zéro à Héros

Récolte de données sur l'hôte compromis

Une fois qu'une session Meterpreter est établie sur une cible graphique (comme le bureau d'un utilisateur), les attaquants peuvent interagir avec l'environnement de manière sophistiquée.

1. Keylogging

Le keylogging capture chaque touche pressée par l'utilisateur. C'est très efficace pour voler des identifiants, des numéros de carte de crédit et des communications confidentielles.

  • Commande Meterpreter : keyscan_start (démarre l'enregistrement) et keyscan_dump (affiche les entrées capturées).

2. Capture d'écran

Prendre des captures d'écran périodiques permet de saisir des informations sensibles affichées à l'écran qui ne sont pas stockées dans des fichiers (ex : mots de passe temporaires, codes MFA).

  • Commande Meterpreter : screenshot (enregistre une image JPEG sur la machine de l'attaquant).

Note éthique : Ce sont des techniques hautement invasives qui ne doivent être pratiquées que dans votre laboratoire isolé contre des cibles vous appartenant.