HAK5 Key Croc
169.90€ inkl. 19% MwSt.
Der Key Croc von Hak5 ist ein Keylogger, der mit Pentest-Tools, Fernzugriff und Payloads ausgestattet ist, die bei der Eingabe ausgewählter Schlüsselwörter Multi-Vektor-Angriffe auslösen. Es ist das ultimative Key-Logging-Pentest-Implantat.
- Beschreibung
- Zusätzliche Informationen
- Bewertungen (0)
Beschreibung
Es zeichnet nicht nur Tastenanschläge online auf und streamt sie, sondern nutzt das Ziel mit Payloads aus, die bei der Eingabe von Schlüsselwörtern von Interesse ausgelöst werden.
Durch die Emulierung vertrauenswürdiger Geräte wie serielle, Speicher-, HID- und Ethernet-Geräte öffnet es mehrere Angriffsvektoren – von der Eingabe von Tastenanschlägen bis hin zur Netzwerkentführung.
Stellen Sie sich vor, Sie erfassen Anmeldedaten und verwenden sie systematisch, um Daten zu exfiltrieren. Oder Pentest von überall her, live in einem Webbrowser mit Cloud C2.
Auch das ist einfach. Eine versteckte Schaltfläche verwandelt sie in ein Flash-Laufwerk, bei dem das Ändern von Einstellungen nur das Bearbeiten einer Textdatei ist. Und mit einer Root-Shell stehen Ihnen Ihre bevorzugten Pentest-Tools wie nmap, responder, impacket und metasploit zur Verfügung.
EIN KEYLOGGING-SPIEL-WECHSLER
Von den Pionieren der Keystroke Injection kommt die nächste Generation des Keylogging – mit aktiven payloads.
MUSTERABGLEICH-PAYLOADS
Lösen Sie Payloads aus, wenn die Eingabe des Ziels mit einem Muster übereinstimmt – von einem einfachen Schlüsselwort bis hin zu einem fortgeschrittenen regulären Ausdruck – selbst wenn das Ziel einen Tippfehler macht und eine Rücktaste drückt.
Speichern einer Anzahl von Tastenanschlägen, die vor oder nach dem Abgleich einer Payload eingegeben werden. Verwenden Sie diese Tastenanschläge dann in einer Cloud C2-Benachrichtigung oder aktiv gegen das Ziel in einer erweiterten Nutzdatenbank.
Stellen Sie sich vor, Sie erfassen die Tasten, die nach einer Tastenkombination wie [CTRL-ALT-DELETE] oder [CTRL-CMD-Q] gedrückt werden, und verwenden dann die erfassten Anmeldeinformationen, um automatisch eine stille Netzwerkexfiltrationsnutzlast auszulösen.
MULTI-VEKTOR-ANGRIFFE
Emulieren Sie gleichzeitig zahlreiche vertrauenswürdige USB-Geräte. Mit dem HID-Angriffsmodus Tastenanschläge durchleiten und injizieren. Gewinnen Sie mit dem Ethernet-Angriffsmodus Netzwerkzugriff auf das Ziel. Präsentieren Sie das Key Croc als Flash-Laufwerk mit dem Speicher-Angriffsmodus. Emulieren Sie sogar ein serielles Gerät für einige raffinierte Angriffe mit dem seriellen Angriffsmodus.
Die voll ausgestattete Linux-Box hat eine Root-Shell parat. Und mit seiner Quad-Core 1,2 GHz ARM-CPU und der SSD der Desktop-Klasse sind Ihre bevorzugten Tools – von Nmap und Responder bis Impacket und Metasploit – nur ein paar Befehle entfernt.
CLOUD C2 BEREIT
Testen Sie mit der kostenlosen, selbst gehosteten Cloud C2 von überall her online und beobachten Sie Tastenanschläge in Echtzeit. Oder injizieren Sie Ihre eigenen Tastatureingaben live, exfiltrieren Sie Beute, verwalten Sie Payloads und erhalten Sie sogar eine Root-Shell für erweiterte Angriffe direkt von Ihrem Webbrowser aus.
Erfahren Sie mehr über Cloud C2
Einfache Konfiguration
Das Key Croc ist bereits so eingerichtet, dass es Tastenanschläge außerhalb der Box aufzeichnet. Einfach einstecken und los geht’s. Es klont sogar automatisch die Hardware-IDs der Tastatur.
Um an die Beute zu kommen, drücken Sie dann einfach einen versteckten Scharfschaltungsknopf. Es wird zu einem Flash-Laufwerk, mit dem Sie Protokolle per Drag & Drop kopieren können.
Das Aktivieren von Payloads und Konfigurieren von Einstellungen wie WiFi und SSH ist so einfach wie das Bearbeiten einer Textdatei.
Key Croc Merkmale
Plug and Play
Keine Konfiguration erforderlich.
Out of the box“-Tastenanschläge werden im Beuteordner aufgezeichnet.
Cloud C² aktiviert
Verwalten Sie Payloads per Fernzugriff, streamen und injizieren Sie Tastatureingaben, exfiltrieren Sie Beute und holen Sie sich sogar ein Terminal direkt über Ihren Webbrowser.
Entdeckungs-Ausweichung
Seien Sie nicht misstrauisch. Klont automatisch die Hardware-Kennungen der angeschlossenen Tastatur.
Tastendruck-Injektion
Einführung von Ducky Script 2.0 – Verbesserung der De-facto-Sprache für den von Hak5 eingeführten Keystroke-Injection-Angriff.
Netzwerk-Entführung
Erhalten Sie direkten Netzwerkzugriff auf das Ziel, wobei IDS- und Perimeter-Firewalls durch Emulation von USB-Ethernet umgangen werden.
Leistungsfähige Hardware
Mit einer Quad-Core 1,2 GHz ARM-CPU und einer 8 GB SSD der Desktop-Klasse ist dies ein beeindruckendes Pentest-Implantat.
Einfache Konfiguration
Verwandelt sich durch Drücken einer versteckten Taste in ein Flash-Laufwerk, so dass das Einstellen von Optionen und Payloads nur die Bearbeitung einer Textdatei ist..
RGB-LED-Status
Leuchtet während des Keyloggings aus, um einen getarnten Betrieb zu ermöglichen, und ist dennoch unglaublich nützlich beim Schreiben Ihrer nächsten Payloads.
Linux-Basis
Erhalten Sie Root-Zugriff auf die Debian-Basis über eine dedizierte serielle Konsole oder SSH, um bekannte vorinstallierte Pentest-Werkzeuge zu finden.
WiFi-fähig
Mit einer integrierten 2,4-GHz-Antenne für hervorragende drahtlose Leistung.
Zusätzliche Informationen
Gewicht | 0.15 kg |
---|
Nur angemeldete Kunden, die dieses Produkt gekauft haben, dürfen eine Bewertung abgeben.
Bewertungen
Es gibt noch keine Bewertungen.