Hak5 Lanturtle-modules: Das Offizielle LAN-Turtle-Modul-Repository

Inhaltsverzeichnis

image

Zuerst hieß es, ich benötige eine SD-Karte, die ich eingelegt und dann formatiert habe. Rückgabeausschlüsse (fehlerhafte Waren) Entriegelungsboxen und Dongles, die vom Käufer registriert wurden und fehlerhaft sind, bieten wir je nach Garantiedauer des Produkts an, sie zu ersetzen oder zu reparieren. Bei FoneFunShop Ltd. sind wir davon überzeugt, dass Sie mit Ihrem Kauf zufrieden sein werden. Falls Sie jedoch gekaufte Waren zurückgeben möchten, befolgen Sie bitte die unten RFID Security aufgeführten geltenden Richtlinien.

  • Zuerst hieß es, ich benötige eine SD-Karte, die ich eingelegt und dann formatiert habe.
  • Die LAN Turtle ist ein verdecktes, miniaturisiertes Netzwerk-Infiltrationstool.
  • Die Offline-Speicherversion bietet eine MicroSD-Erweiterung – perfekt für längeres unbeaufsichtigtes Schnüffeln/Netzwerkinformationen sammeln.
  • Dieser Beitrag bietet einen Überblick über den LAN Turtle und die Einrichtung eines automatischen SSH für den Fernzugriff auf den LAN Turtle sowie den Cloud-Ordner, um Daten einfach aus einem Zielnetzwerk zu entfernen.

Da wir uns in der Vergangenheit (kurz) mit Netcat befasst haben, ist dies ein gutes Modul für den heutigen Einstieg. Die Option „Pfad“ kann leer gelassen werden, wenn Sie nur das Home-Verzeichnis des Zielbenutzers als Pfad verwenden möchten. Um dies zu nutzen, müssen Sie zu den Modulen gehen und „Konfigurieren“ wählen, wie Sie es bei jedem Modul tun würden, das wir bisher behandelt haben. Wenn Sie eine Paketerfassung benötigen, verwenden Sie hierfür das Flag „-c“.

Systemadministratoren

Wir bieten für diesen Artikel mehrere Versandmethoden an. Legen Sie den Artikel in den Warenkorb und gehen Sie zur Kasse, um die gewünschte Versandmethode anzuzeigen und auszuwählen. Da ein Standard-SSH-Schlüssel id_rsa.pub verwendet wird, muss das KeyManager-Modul in LAN Turtle nicht aktiviert oder aktiviert werden. Wählen Sie nun „Beenden“, um zur Befehlszeile zu gelangen.

Es ist eine gute Idee, regelmäßig nach Updates zu suchen, auch wenn diese nicht oft veröffentlicht werden. Im neuen Menü sehen Sie, dass Sie das gerade festgelegte Passwort ändern, die WAN- oder LAN-MAC-Adressen ändern, Turtle Shell deaktivieren und nach Updates suchen können. Gehen Sie mit den Pfeiltasten nach unten zu „Nach Updates suchen“ und drücken Sie die Eingabetaste. Wenn Sie die Ethernet-Seite nicht an einen Switch mit Internetzugang angeschlossen haben, schlägt dies fehl. Nachdem Sie die Ports konfiguriert haben, können Sie sofort versuchen, es zu verwenden, indem Sie ihm sagen, dass es „starten“ soll. Als ich dies getestet habe, habe ich jedoch ein Schlüsselpaar generiert und den öffentlichen Schlüssel über die Befehlszeile an das Zielsystem übertragen.

Lass Eine LAN-Schildkröte Fallen Holen Sie Sich Eine Muschel

Von der Community entwickelte Nutzlasten für Hak5-Ausrüstung werden auf PayloadHub vorgestellt und ausgezeichnet – einer wachsenden Bibliothek kuratierter Inhalte. PAYLOAD HUB Entdecken Sie kreative Payloads aus der Hak5-Community mit Filterung nach Gerät und Kategorie.

image

Genau wie beim ersten Update des Turtle selbst erfordern diese Aktionen eine internetfähige Verbindung, die an die Ethernet-Seite des Turtle angeschlossen ist. Gehen Sie zurück zum AutoSSH-Menü und starten Sie den Dienst. Sie sollten nun von überall über Ihren Cloud-Server auf Ihren LAN Turtle zugreifen können. Neben der Startoption können Sie die Option beim Hochfahren aktivieren, sodass der LAN Turtle immer auf eine Verbindung wartet, wenn er angeschlossen ist. Dies bedeutet, dass Sie dies auf einem System einschleichen, weggehen und später darauf zugreifen können. Einige der nützlicheren SysAdmin-bezogenen Tools im Modulmanager sind aus offensichtlichen Gründen „autossh“, „sshfs“, „clomac (wenn das Netzwerk durch MAC gesperrt ist)“ und „cron“.

Penetrationstests

Ich habe eine Datei namens „testing.txt“ erstellt, um das Erschaffen von etwas zu symbolisieren. Diese Datei wurde automatisch an meinen Cloud-Server gesendet, wie auf dem braunen Terminal angezeigt. Sollte ich das Vorhandensein von bösartigem Datenverkehr bestätigen, würde ich meinen Kunden sofort bitten, mir die Genehmigung zur Erstellung eines forensischen Abbilds der kompromittierten Maschine(n) zu erteilen. Aus Sicht der Systemadministration erfüllt dieses Gerät einige Aufgaben.