HAK5 Key Croc

169.90 inkl. 19% MwSt.

Der Key Croc von Hak5 ist ein Keylogger, der mit Pentest-Tools, Fernzugriff und Payloads ausgestattet ist, die bei der Eingabe ausgewählter Schlüsselwörter Multi-Vektor-Angriffe auslösen. Es ist das ultimative Key-Logging-Pentest-Implantat.

Verfügbarkeit: 5 vorrätig SKU: 3203 Kategorie:

Beschreibung

Es zeichnet nicht nur Tastenanschläge online auf und streamt sie, sondern nutzt das Ziel mit Payloads aus, die bei der Eingabe von Schlüsselwörtern von Interesse ausgelöst werden.

Durch die Emulierung vertrauenswürdiger Geräte wie serielle, Speicher-, HID- und Ethernet-Geräte öffnet es mehrere Angriffsvektoren – von der Eingabe von Tastenanschlägen bis hin zur Netzwerkentführung.

Stellen Sie sich vor, Sie erfassen Anmeldedaten und verwenden sie systematisch, um Daten zu exfiltrieren. Oder Pentest von überall her, live in einem Webbrowser mit Cloud C2.

Auch das ist einfach. Eine versteckte Schaltfläche verwandelt sie in ein Flash-Laufwerk, bei dem das Ändern von Einstellungen nur das Bearbeiten einer Textdatei ist. Und mit einer Root-Shell stehen Ihnen Ihre bevorzugten Pentest-Tools wie nmap, responder, impacket und metasploit zur Verfügung.

EIN KEYLOGGING-SPIEL-WECHSLER


Von den Pionieren der Keystroke Injection kommt die nächste Generation des Keylogging – mit aktiven payloads.

payload

MUSTERABGLEICH-PAYLOADS

Lösen Sie Payloads aus, wenn die Eingabe des Ziels mit einem Muster übereinstimmt – von einem einfachen Schlüsselwort bis hin zu einem fortgeschrittenen regulären Ausdruck – selbst wenn das Ziel einen Tippfehler macht und eine Rücktaste drückt.

Speichern einer Anzahl von Tastenanschlägen, die vor oder nach dem Abgleich einer Payload eingegeben werden. Verwenden Sie diese Tastenanschläge dann in einer Cloud C2-Benachrichtigung oder aktiv gegen das Ziel in einer erweiterten Nutzdatenbank.

Stellen Sie sich vor, Sie erfassen die Tasten, die nach einer Tastenkombination wie [CTRL-ALT-DELETE] oder [CTRL-CMD-Q] gedrückt werden, und verwenden dann die erfassten Anmeldeinformationen, um automatisch eine stille Netzwerkexfiltrationsnutzlast auszulösen.

MULTI-VEKTOR-ANGRIFFE

Emulieren Sie gleichzeitig zahlreiche vertrauenswürdige USB-Geräte. Mit dem HID-Angriffsmodus Tastenanschläge durchleiten und injizieren. Gewinnen Sie mit dem Ethernet-Angriffsmodus Netzwerkzugriff auf das Ziel. Präsentieren Sie das Key Croc als Flash-Laufwerk mit dem Speicher-Angriffsmodus. Emulieren Sie sogar ein serielles Gerät für einige raffinierte Angriffe mit dem seriellen Angriffsmodus.

Die voll ausgestattete Linux-Box hat eine Root-Shell parat. Und mit seiner Quad-Core 1,2 GHz ARM-CPU und der SSD der Desktop-Klasse sind Ihre bevorzugten Tools – von Nmap und Responder bis Impacket und Metasploit – nur ein paar Befehle entfernt.

key-croc-diagram
key-croc-cloud-c2

CLOUD C2 BEREIT

Testen Sie mit der kostenlosen, selbst gehosteten Cloud C2 von überall her online und beobachten Sie Tastenanschläge in Echtzeit. Oder injizieren Sie Ihre eigenen Tastatureingaben live, exfiltrieren Sie Beute, verwalten Sie Payloads und erhalten Sie sogar eine Root-Shell für erweiterte Angriffe direkt von Ihrem Webbrowser aus.
Erfahren Sie mehr über Cloud C2

Einfache Konfiguration

Das Key Croc ist bereits so eingerichtet, dass es Tastenanschläge außerhalb der Box aufzeichnet. Einfach einstecken und los geht’s. Es klont sogar automatisch die Hardware-IDs der Tastatur.

Um an die Beute zu kommen, drücken Sie dann einfach einen versteckten Scharfschaltungsknopf. Es wird zu einem Flash-Laufwerk, mit dem Sie Protokolle per Drag & Drop kopieren können.

Das Aktivieren von Payloads und Konfigurieren von Einstellungen wie WiFi und SSH ist so einfach wie das Bearbeiten einer Textdatei.

key-croc-config

Key Croc Merkmale


1

Plug and Play
Keine Konfiguration erforderlich.
Out of the box“-Tastenanschläge werden im Beuteordner aufgezeichnet.

c2

Cloud C² aktiviert
Verwalten Sie Payloads per Fernzugriff, streamen und injizieren Sie Tastatureingaben, exfiltrieren Sie Beute und holen Sie sich sogar ein Terminal direkt über Ihren Webbrowser.

snoopEntdeckungs-Ausweichung
Seien Sie nicht misstrauisch. Klont automatisch die Hardware-Kennungen der angeschlossenen Tastatur.

ducky2

Tastendruck-Injektion
Einführung von Ducky Script 2.0 – Verbesserung der De-facto-Sprache für den von Hak5 eingeführten Keystroke-Injection-Angriff.

ethernet

Netzwerk-Entführung
Erhalten Sie direkten Netzwerkzugriff auf das Ziel, wobei IDS- und Perimeter-Firewalls durch Emulation von USB-Ethernet umgangen werden.

cpuLeistungsfähige Hardware
Mit einer Quad-Core 1,2 GHz ARM-CPU und einer 8 GB SSD der Desktop-Klasse ist dies ein beeindruckendes Pentest-Implantat.

config

Einfache Konfiguration
Verwandelt sich durch Drücken einer versteckten Taste in ein Flash-Laufwerk, so dass das Einstellen von Optionen und Payloads nur die Bearbeitung einer Textdatei ist..

RGB-LED-Status
Leuchtet während des Keyloggings aus, um einen getarnten Betrieb zu ermöglichen, und ist dennoch unglaublich nützlich beim Schreiben Ihrer nächsten Payloads.

terminal

Linux-Basis
Erhalten Sie Root-Zugriff auf die Debian-Basis über eine dedizierte serielle Konsole oder SSH, um bekannte vorinstallierte Pentest-Werkzeuge zu finden.

pineap

WiFi-fähig
Mit einer integrierten 2,4-GHz-Antenne für hervorragende drahtlose Leistung.

Zusätzliche Informationen

Gewicht 0.15 kg

Bewertungen

Es gibt noch keine Bewertungen.


Nur angemeldete Kunden, die dieses Produkt gekauft haben, dürfen eine Bewertung abgeben.