Pocket Network Attack Q3 2019 portable Network Attack Tool ist ein pentesters bester Freund für Social Engineering-Engagements und opportunistische kabelgebundene Netzwerk-Auditing optimiert.
Gear-959 für Penetrationstests und andere Anwendungen. Dieses tragbare Netzwerkangriffstool ist Pentesters bester Freund, optimiert für Social-Engineering-Aufgaben und gelegentliche kabelgebundene Netzwerk-Audits. Es ist funktional und funktioniert mit einer sehr schnellen nmap Nutzlast (Nutzlast), mit der Sie schnell und einfach in einem LAN-Netzwerk suchen können. Dank einfacher Skriptsprache und Angriffs-/Aktivierungsschalter ist die Lastlast ein Kinderspiel, und RGB-LED bietet sofortiges Feedback zu den Phasen eines Angriffs.
Angriffe auf LAN-Netzwerke, Penetration oder Aufklärung.
Stellen Sie eine Verbindung zum Netzwerk her und führen Sie sofort eine erweiterte Nutzlast für Exploration, Exfiltration, Angriff und Automatisierung aus. Penetrationstest aus dem Shark Jack Portfolio von Hak5.
Bereit
Ideal für Direktaufträge und Social Engineering. Haben Sie immer diese opportunistische Kabelnetzplattform bereit, um Informationen zu sammeln.
Einfaches Skripting
Mit einer einfachen Skriptsprache können Bash und die bekannten Linux-Netzwerktools schnell eine Nutzlast entwickeln, um jeden Angriff zu automatisieren.
Wolke c2
Verbinden Sie einfach den Hai-Jack Hak5 mit dem LAN, sammeln Sie die Beute und exfiltrieren. Sie können sogar mit Nutzdaten arbeiten und direkt aus dem Web auf die gesamte Linux-Umgebung zugreifen.
Linux unter dem Knoten
Verwenden Sie SSH, um mit allen Korrekturen auf den Stamm zuzugreifen und bekannte Netzwerkbefehlszeilentools zu erhalten.
Optimiertes Design für schnelles USB-C-Laden, Angriffsphasenschalter und Status-LED.
Schnelle USB-c-Aufladung.
Einfache Angriffsschaltersteuerung.
Spaß wie kein anderes effektivstes Werkzeug.
Shark Jack ist super kompakt, einfach und sehr nützlich für alle IT-Sicherheitsexperten und Penetrationtester.
Sicherheitsinformationen und Diagramm: Laden Sie es mit USB auf. Schalten Sie den Schalter nach vorne und schließen Sie ihn an Ihr LAN an. Wenn das Licht grün leuchtet, ist die Falle sauber. Trennen Sie die Verbindung, schalten Sie den Schalter in die mittlere Position und schließen Sie ihn an den Computer an. SSH am root@172.16.24.1 (Pass: 'hak5shark') und finden Sie die Scanergebnisse in/root/loot.
Toll, was dann?
Lesen Sie das docs.hak5.org Dokument, laden Sie die neueste Firmware und Tools von downloads.hak5.org herunter, werden Sie auf forums.hak5.org geplaudert, schmelzen Sie Ihren eigenen Cloud C2-Server von domain2.2.akakorg und laden Sie schließlich eine Nutzlast von einem nützlichen zaťaženias.hak5.org. Genießen Sie es!
Nun, natürlich, ein sorgfältiger erster Schritt sollte rtfm sein (die Sie auf der docs.hak5.org finden werden), aber lassen Sie uns vorsichtig Wind ... Das bedeutet, mit Ausnahme der Überprüfung aller relevanten Sicherheitsinformationen - dazu gehört schließlich eine Lithium-Batterie.
Achten Sie auf:
Schritt 1: Laden Sie das Gerät auf. Drehen Sie diesen bösartigen roten Angriff in die OFF-Position - dies ist die Position, die dem USB-C-Anschluss am nächsten ist. Schließen Sie dann das USB-C-Kabel an das ausgewählte Ladegerät an. Shark Jack wird eine stetige 5 Volt und etwa eine halbe Ampere schlürfen. Nach einem kurzen grünen Flimmern blinkt es blau, was bedeutet, dass die Batterie aufgeladen wird. Geben Sie ihm ein paar Minuten und es leuchtet blau. Ziehen Sie es dann ab. Und wie Sie sich aus diesen wichtigen Sicherheitsinformationen erinnern, lassen Sie Lithium-Batterien beim Laden nicht unbeaufsichtigt.
Schritt 2: Verbinden mit dem LAN
Trennen Sie den Shark Jack vom USB-Ladegerät und lassen Sie ihn für eine Weile abkühlen. Das Laden wird ein wenig warm sein, aber wie Sie aus diesen wichtigen Sicherheitsinformationen wissen, erfüllt es iec-Standards - also sind Sie alle gut... Halten Sie einfach diesen schalter roten Schalter in der Off-Position und nehmen Sie sich einen Moment Zeit, um die Shark Jack-Steuerung zu üben, als wäre es eine Diskette, während Sie "Sprechen Sie mit mir, Punk?" im Spiegel rezitieren. Wo waren wir wieder? Okay, engagieren Sie sich in Ihrem Netzwerk...
Finden Sie einen beliebigen Netzwerk-LAN-Switch zum Testen, und Sie können ihn vollständig in cat6 anschließen. Wiederholen Sie den Satz "Dies ist mein Netzwerk, und ich bin vollkommen berechtigt, es zu pausieren" - dann schalten Sie den falschen roten Schalter weit nach vorne, am nächsten an den Ethernet-Anschluss, um es in den Angriffsmodus zu versetzen. Startet das Booten und Blinken - und wann immer es bereit ist, eine Verbindung zum Netzwerk herzustellen. Unmittelbar nach dem Auspacken aus der Box wird ein einfacher Nmap-Scan durchgeführt - und wenn der Spaß Spaß macht, wird das Licht grün (und die Falle wird sauber). Die Trennung ist dann sicher.
Schritt 3: SSH wird geladen
Drehen Sie diesen neu gestalteten roten Schalter in die mittlere Position und schalten Sie Ihren Hai in den Bildschirmmodus. Anstatt ein Client in Ihrem Netzwerk zu sein, funktioniert es als Server. Schließen Sie es an den Ethernet-Port Ihres Computers an, und Sie erhalten eine IP-Adresse, die im 172.16.24.x zugewiesen ist. Von dort öffnen Sie einfach das Terminal, wenn Sie ein MacOS- oder Linux-Betriebssystem oder eine Powerhell haben, wenn Sie in Windows sind. Dann SSH zu Shark Jack durch Befehl "ssh root@172.16.24.1". Das Standardkennwort ist "hak5shark". Nachdem Sie die niedlichen Hai-Kunst-Ascii in der Gasse bewundert haben, scrollen Sie zu /root/booty und genießen Sie diese Scan-Ergebnisse. Möchten Sie die Nutzlast ändern? Kopieren Sie einfach payload.sh in/Root/Nutzlast – und es gibt eine wachsende Sammlung zu payloads.hak5.org
Möchten Sie all dies vereinfachen? Laden Sie das sharkjack.sh Skript (für Mac und Linux) aus dem Shark Jack Abschnitt der downloads.hak5.org herunter - es automatisiert die Sammlung von Beute, den Austausch nützlicher Daten und sogar das Firmware-Update (Sie sollten es tun - neue Funktionen und Tools werden von Zeit zu Zeit hinzugefügt).
Dies ist alles für die Grundlagen
Natürlich sollten Sie sich auch mit den Informationen vertraut machen, die in der offiziellen Shark Jack Dokumentation auf docs.hak5.org.
Wenn Sie mit dem Tauchen und Testen von Nutzlasten beginnen, können Sie auch einen Cloud C2-Server einrichten – er eignet sich hervorragend für Den Fernzugriff und die Exfiltration und wird von vielen nützlichen Daten unterstützt. Es gibt c2.hak5.org Community-Version auf der Website, die auf Ihrer eigenen Hardware läuft, so dass wir Ihre Bits nie sehen werden (wir wollen sie nicht sehen).
Und schließlich, schließen Sie sich der Gemeinschaft auf forums.hak5.org - es ist die Heimat von einigen wirklich hellen Pentagrammen und Enthusiasten wie Sie, so können Sie kommen. Prost!