(2.2)【窃密型木马-电脑幽灵】简介、使用

2024-01-31 18:10

本文主要是介绍(2.2)【窃密型木马-电脑幽灵】简介、使用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、简介:

二、使用

2.1、启动

2.2、运行设置

2.3、定时设置

2.4、邮件设置

2.5、存储设置

2.6、终止、卸载电脑幽灵


一、简介:

电脑幽灵是编写的键盘记录程序, 它的功能单一、实用, 而且具有能够记录输入的汉字和鼠标、键盘(包括小键盘)的动作,还可以定时、定项记录,并控制软件运行时间、启动热键和存储文件路径等多项功能, 可随时查阅记录,并可以通过互联网发送记录文件



二、使用

2.1、启动

点击pcGhost.exe

 然后马上

运行软件后, 程序将驻留内存, 时刻记录着键盘和鼠标键的一举一动。第一次运行时, 在1秒钟内连按Alt+ F12组合键两次(笔记本是Alt+ Fn+ F12), 弹出设置窗口, 可设置本软件。每一项的功能都自带说明(把鼠标放在每个项目上, 1秒钟后有使用提示出现)

 

2.2、运行设置

第一个页面是“ 运行设置” 页面,设置电脑幽灵的各项参数。

“设置热键” 可以设置调出电脑幽灵主窗口的热键, pcGhost默认的热键为Alt+Fl2(1秒中连按两次)


“ 热键激活时要密码” 选中该项, 然后在右面的空栏中输入密码(最多只能输入八位),这样在激活电脑幽灵的主窗口时就有了密码保护,而别人就无法使用电脑幽灵了


”运行时间“ 你在这里可以选择是否“ 限制运行时间”, 并且在下面的时间栏中选择运行时间的长短(从最少的10秒到最多的86400秒即24小时), 这样可以避免记录下一些无用的信息,以减少记录文件的大小


“ 启动设置” 有两项随Windows启动, 第一项适合Windows 95/98/NT/2000所有操作系统;第二项只能在Windows 95/98中使用, 它能记录网络登录的用户名和密码,但当用户选择“ 以其它用户身份重新登录Windows"后, 并不能自动运行pcGhost, 可以配合第一项共同使用


“保存全部设置到pcGhost. ini文件” 可以保存pcGhostd的全部配置, 用户可以把设置好的配置转移到其他机器中进行自动配置,包括注册码(非注册用户无此功能)等等。pcGhost. exe和pcGhost. ini文件必须放在同一目录下。运行后pcGhost后,pcGhost. ini文件自动删除。

2.3、定时设置

第二个页面是“ 定时设置”

“定时记录“ 如果用户想全天记录, 那么应该按该页面的<Select All>按钮;部分选取为定、时定点记录;全都取消为不记录。

2.4、邮件设置

第三个页面是“ 邮件设置”

SMTP/ESMTP服务器为邮件服务器的地址, 必须添入, 在局域网中可以用168. 468. 0. 0的形式来表示SMTP/ESMTP服务器的地址, 然后添入发送邮件地址和接收邮件地址就可以了。如果是ESMTP认证服务器, 必须填写登陆的用户名和密码, 而且发送邮件地址必须和登录名匹配


“业存储文件尺寸大于限定时,自动发送邮件” 如果不选择此项, 当启动软件后, 如果连上互联网, 只发送一次邮件。如果选择此项, 每当存储文件大于限定值时, 则自动发送邮件


“邮件发送成功后, 自动清空记录文件” 邮件发送成功后, 自动删除已送走的记录文件,免得记录文件日积月累地膨胀。



“ 禁止使用自动拨号连接” 默认值为选中。当用户启用邮件功能后, 如果弹出“ 自动连接Internet"的窗口, 就必须选择此项, 以禁止弹出窗口。

2.5、存储设置

第四个页面是“ 存储设置” 

“ 记录类型” 用户可以选择记录的类型, 可以全选, 也可以任选或全都不选。”字符键"是记录用户输入的字符,区分大小写记录; “ 功能键” 是记录用户所按的功能键; “ 鼠标左键/右键"是记录用户鼠标点击的位置, 以L(I0,200)、R(34,122)的形式记录在文件中。L代表鼠标左键, R代表鼠标右键


“ 存储文件” 可以查看到现在存储文件的所在位置, 你也可以重新指定存储文件的位置。为了避免记录文件膨胀, 可以设置“ 本软件运行0次后, 自动清空存储文件的内容(0为不清空) ” 
 

2.6、终止、卸载电脑幽灵

想要终止电脑幽灵, 可以按热键, 弹出pcGhost的窗口, 点击窗口右上角的MENU按钮,然
后选择“ 终止运行” 菜单。设置“ 限制运行的时间”, 时间一到, 程序自动从内存中退出


想要卸载pcGhost, 可以按热键, 弹出pcGhost的窗口, 点击窗口右上角的MENU按钮,然
后选择“ 卸载软件” 菜单, 程序将自动全部卸载

这篇关于(2.2)【窃密型木马-电脑幽灵】简介、使用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/664622

相关文章

Python虚拟环境终极(含PyCharm的使用教程)

《Python虚拟环境终极(含PyCharm的使用教程)》:本文主要介绍Python虚拟环境终极(含PyCharm的使用教程),具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录一、为什么需要虚拟环境?二、虚拟环境创建方式对比三、命令行创建虚拟环境(venv)3.1 基础命令3

Python Transformer 库安装配置及使用方法

《PythonTransformer库安装配置及使用方法》HuggingFaceTransformers是自然语言处理(NLP)领域最流行的开源库之一,支持基于Transformer架构的预训练模... 目录python 中的 Transformer 库及使用方法一、库的概述二、安装与配置三、基础使用:Pi

关于pandas的read_csv方法使用解读

《关于pandas的read_csv方法使用解读》:本文主要介绍关于pandas的read_csv方法使用,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录pandas的read_csv方法解读read_csv中的参数基本参数通用解析参数空值处理相关参数时间处理相关

使用Node.js制作图片上传服务的详细教程

《使用Node.js制作图片上传服务的详细教程》在现代Web应用开发中,图片上传是一项常见且重要的功能,借助Node.js强大的生态系统,我们可以轻松搭建高效的图片上传服务,本文将深入探讨如何使用No... 目录准备工作搭建 Express 服务器配置 multer 进行图片上传处理图片上传请求完整代码示例

SpringBoot条件注解核心作用与使用场景详解

《SpringBoot条件注解核心作用与使用场景详解》SpringBoot的条件注解为开发者提供了强大的动态配置能力,理解其原理和适用场景是构建灵活、可扩展应用的关键,本文将系统梳理所有常用的条件注... 目录引言一、条件注解的核心机制二、SpringBoot内置条件注解详解1、@ConditionalOn

Python中使用正则表达式精准匹配IP地址的案例

《Python中使用正则表达式精准匹配IP地址的案例》Python的正则表达式(re模块)是完成这个任务的利器,但你知道怎么写才能准确匹配各种合法的IP地址吗,今天我们就来详细探讨这个问题,感兴趣的朋... 目录为什么需要IP正则表达式?IP地址的基本结构基础正则表达式写法精确匹配0-255的数字验证IP地

使用Python实现全能手机虚拟键盘的示例代码

《使用Python实现全能手机虚拟键盘的示例代码》在数字化办公时代,你是否遇到过这样的场景:会议室投影电脑突然键盘失灵、躺在沙发上想远程控制书房电脑、或者需要给长辈远程协助操作?今天我要分享的Pyth... 目录一、项目概述:不止于键盘的远程控制方案1.1 创新价值1.2 技术栈全景二、需求实现步骤一、需求

Spring LDAP目录服务的使用示例

《SpringLDAP目录服务的使用示例》本文主要介绍了SpringLDAP目录服务的使用示例... 目录引言一、Spring LDAP基础二、LdapTemplate详解三、LDAP对象映射四、基本LDAP操作4.1 查询操作4.2 添加操作4.3 修改操作4.4 删除操作五、认证与授权六、高级特性与最佳

Qt spdlog日志模块的使用详解

《Qtspdlog日志模块的使用详解》在Qt应用程序开发中,良好的日志系统至关重要,本文将介绍如何使用spdlog1.5.0创建满足以下要求的日志系统,感兴趣的朋友一起看看吧... 目录版本摘要例子logmanager.cpp文件main.cpp文件版本spdlog版本:1.5.0采用1.5.0版本主要

Java中使用Hutool进行AES加密解密的方法举例

《Java中使用Hutool进行AES加密解密的方法举例》AES是一种对称加密,所谓对称加密就是加密与解密使用的秘钥是一个,下面:本文主要介绍Java中使用Hutool进行AES加密解密的相关资料... 目录前言一、Hutool简介与引入1.1 Hutool简介1.2 引入Hutool二、AES加密解密基础