HAK5 Shark Jack Cable
156.80€ inkl. 19% MwSt.
Hotplug-Angriff trifft LAN. Diese Pentestboxen im Taschenformat führen Netzwerkbewertungen in Sekundenschnelle durch! Als winzige Linux-Computer führen sie DuckyScript™-Payloads aus, die auf der Bash basieren. Ausgestattet mit einem ultraschnellen Netzwerk-Scanner, können Sie im Handumdrehen Aufklärung betreiben.
- Beschreibung
- Zusätzliche Informationen
- Empfohlene Artikel
- Empfohlene Payloads
Beschreibung
Angriffe auf tragbare Netzwerke
Sie können sich in ein Netzwerk einklinken und sofort fortschrittliche Aufklärungs-, Exfiltrations-, Angriffs- und Automatisierungs-Payloads ausführen.
Bereit
Perfekt für physische Einsätze und Social Engineering. Halten Sie diese opportunistische Plattform für kabelgebundene Netzwerkangriffe bereit, damit Sie im Handumdrehen Informationen sammeln können.
EINFACHE SKRIPTERSTELLUNG
Die einfache Skriptsprache ermöglicht die schnelle Entwicklung von Payloads mit dem bash und vertrauten Linux-Netzwerk-Tools, so dass Sie jeden Angriff automatisieren können.
CLOUD C2 BEREIT
In ein LAN einklinken. Beute einsammeln. Exfiltrieren. Sogar mit Payloads interagieren und direkt aus dem Web in eine vollständige Linux-Shell fallen.
LINUX UNTER DER KAPUZE
SSH für den Root-Zugriff mit allen Korrekturen und bekannte Kommandozeilen-Netzwerkprogramme stehen bereit.
Zusätzliche Informationen
Gewicht | 0.1 kg |
---|
Schreiben einer einfachen Payload für den Shark Jack
Wenn Sie eine Weile in der IT-Branche gearbeitet haben, sind Sie auf dieses Rätsel gestoßen. Ist dieses Ding eingeschaltet? Ohne den Ye-olde-Laptop auszubrechen, werden wir den Shark Jack verwenden, um genau dies zu testen. Mal sehen, wie 5 einfache Zeilen Bash uns ein sofortiges Feedback von der RGB-LED geben.
Zwei Schlüsselbefehle für Shark Jack-Benutzer
Ob unter Windows, Mac oder Linux – die Arbeit mit dem Shark Jack lässt sich am bequemsten von der Kommandozeile aus erledigen. Und das Beste daran: Da moderne Windows-Versionen mit PowerShell ausgeliefert werden, funktionieren diese auf allen drei Plattformen identisch.
Erste Schritte mit shackjack.sh
Sie haben sich also die Grundlagen angeeignet, ein paar Nutzlasten ausprobiert, und jetzt sind Sie bereit, Ihr Shark Jack-Spiel auf die nächste Stufe zu bringen.
Auspacken und Aufstellen des Hak5 Shark Jack!
Ihr Shark Jack ist also gerade angekommen, Sie hatten einen Moment Zeit, die süße Metallhülse zu würdigen, in der er hereinkommt, und jetzt sind Sie begierig darauf, sich hineinzuhauen und loszulegen! Lesen Sie weiter.
SSH-IP-Blinker
Diese Shark Jack-Payload erleichtert die Entwicklung von Nutzlasten, die einen Internetzugang erfordern. Dies ist nützlich für die Installation von Paketen über opkg oder das Testen von Nutzlasten in der Entwicklung.
Tester für Internetzugang
Diese Shark Jack-Payload testet den Port, um zu sehen, ob der Shark Jack eine IP-Adresse von DHCP erhalten kann und ob er auf das Internet zugreifen kann, indem er eine bestimmte HTTP-URL testet.
IP-Informationen
Diese Payload sammelt interne und externe IP-Adressen-Informationen, einschließlich des Standard-Gateways, speichert das Protokoll im Loot-Verzeichnis und exfiltriert optional das Protokoll zur Wolke C2, wenn CLOUDC2=1
Beispiel für Nmap-Payloads
Shark Jack-Payload, der das Zielteilnetz mit Nmap unter Verwendung der angegebenen Optionen scannt. Speichert jedes Scan-Ergebnis in einem Beute-Speicherordner.