HAK5 Shark Jack

HAK5 Shark Jack

0 out of 5

69.90

Dieses tragbare Netzwerkangriffstool ist ein Pentesters bester Freund, der für Social-Engineering-Engagements und opportunistisches Auditing von verdrahteten Netzwerken optimiert ist. Es ist sofort einsatzbereit und mit einer ultraschnellen nmap-Nutzlast ausgestattet, die eine schnelle und einfache Netzwerkaufklärung ermöglicht. Die einfache Skriptsprache und der Angriffs-/Arming-Schalter machen das Laden von Nutzlasten zum Kinderspiel, und die RGB-LED gibt sofortige Rückmeldung über die Angriffsphasen.

Availability: 37 vorrätig (kann nachbestellt werden) Artikelnummer: 3147 Kategorie:

Beschreibung

Angriffe auf tragbare Netzwerke


Sie können sich in ein Netzwerk einklinken und sofort fortschrittliche Aufklärungs-, Exfiltrations-, Angriffs- und Automatisierungs-Payloads ausführen.

Shark1
Shark2
Shark3
wallplug

AT THE READY

Perfekt für physische Einsätze und Social Engineering. Halten Sie diese opportunistische Plattform für kabelgebundene Netzwerkangriffe bereit, damit Sie im Handumdrehen Informationen sammeln können.

EINFACHE SKRIPTERSTELLUNG

Die einfache Skriptsprache ermöglicht die schnelle Entwicklung von Payloads mit dem bash und vertrauten Linux-Netzwerk-Tools, so dass Sie jeden Angriff automatisieren können.

payload
loot

CLOUD C2 BEREIT

In ein LAN einklinken. Beute einsammeln. Exfiltrieren. Sogar mit Nutzlasten interagieren und direkt aus dem Web in eine vollständige Linux-Shell fallen.

Learn more about Cloud C2

LINUX UNTER DER KAPUZE

SSH für den Root-Zugriff mit allen Korrekturen und bekannte Kommandozeilen-Netzwerkprogramme stehen bereit.

ssh

Zusätzliche Information

Gewicht 0.1 kg
shark4
shark3_2048x
shark2
sharkjack-unboxing

Schreiben einer einfachen Payload für den Shark Jack

Wenn Sie eine Weile in der IT-Branche gearbeitet haben, sind Sie auf dieses Rätsel gestoßen. Ist dieses Ding eingeschaltet? Ohne den Ye-olde-Laptop auszubrechen, werden wir den Shark Jack verwenden, um genau dies zu testen. Mal sehen, wie 5 einfache Zeilen Bash uns ein sofortiges Feedback von der RGB-LED geben.

Zwei Schlüsselbefehle für Shark Jack-Benutzer

Ob unter Windows, Mac oder Linux – die Arbeit mit dem Shark Jack lässt sich am bequemsten von der Kommandozeile aus erledigen. Und das Beste daran: Da moderne Windows-Versionen mit PowerShell ausgeliefert werden, funktionieren diese auf allen drei Plattformen identisch.

Erste Schritte mit shackjack.sh

Sie haben sich also die Grundlagen angeeignet, ein paar Nutzlasten ausprobiert, und jetzt sind Sie bereit, Ihr Shark Jack-Spiel auf die nächste Stufe zu bringen.

Auspacken und Aufstellen des Hak5 Shark Jack!

Ihr Shark Jack ist also gerade angekommen, Sie hatten einen Moment Zeit, die süße Metallhülse zu würdigen, in der er hereinkommt, und jetzt sind Sie begierig darauf, sich hineinzuhauen und loszulegen! Lesen Sie weiter.

sj-general
sj-general
sj-recon
sj-recon

SSH-IP-Blinker

Diese Shark Jack-Payload erleichtert die Entwicklung von Nutzlasten, die einen Internetzugang erfordern. Dies ist nützlich für die Installation von Paketen über opkg oder das Testen von Nutzlasten in der Entwicklung.

Tester für Internetzugang

Diese Shark Jack-Payload testet den Port, um zu sehen, ob der Shark Jack eine IP-Adresse von DHCP erhalten kann und ob er auf das Internet zugreifen kann, indem er eine bestimmte HTTP-URL testet.

IP-Informationen

Diese Payload sammelt interne und externe IP-Adressen-Informationen, einschließlich des Standard-Gateways, speichert das Protokoll im Loot-Verzeichnis und exfiltriert optional das Protokoll zur Wolke C2, wenn CLOUDC2=1

Beispiel für Nmap-Payloads

Shark Jack-Payload, der das Zielteilnetz mit Nmap unter Verwendung der angegebenen Optionen scannt. Speichert jedes Scan-Ergebnis in einem Beute-Speicherordner.

You've just added this product to the cart: