KEY CROC Hak5
📦 Wysyłka dzisiaj? Zamów w ciągu:
📦 Wysyłka dzisiaj? Zamów w ciągu:
Key Croc firmy Hak5 to keylogger uzbrojony w narzędzia pentestowe, zdalny dostęp oraz payload, który wyzwala ataki wielowektorowe po wpisaniu wybranych słów kluczowych. Jest to najlepszy implant pentestowy typu keylogger.
Nie tylko nagrywa i strumieniuje naciśnięcia klawiszy online, ale również wykorzystuje cel za pomocą ładunków, które uruchamiają się po wpisaniu słów kluczowych.
Emulując zaufane urządzenia, takie jak port szeregowy, pamięć masowa, HID i Ethernet, otwiera wiele wektorów ataku - od keystroke injection po network hijacking.
Wyobraź sobie przechwytywanie danych uwierzytelniających i systematyczne wykorzystywanie ich do przenoszenia danych. Możesz też przeprowadzić pentest z dowolnego miejsca, na żywo w przeglądarce internetowej dzięki Cloud C2.
Jest to również proste. Ukryty przycisk zamienia go w pendrive'a, gdzie zmiana ustawień to tylko edycja pliku tekstowego. A dzięki powłoce roota Twoje ulubione narzędzia pentestowe, takie jak nmap, responder, impacket i metasploit są gotowe.
Jednoczesna emulacja wielu zaufanych urządzeń USB. Przepuszczaj i wstrzykuj naciśnięcia klawiszy za pomocą trybu ataku HID. Uzyskać dostęp do sieci do celu za pomocą trybu ataku Ethernet. Prezentuj Key Croc jako dysk flash z trybem ataku Storage. Można nawet emulować urządzenie szeregowe dla niektórych sprytnych ataków przy użyciu trybu ataku Serial.
W pełni funkcjonalne pudełko z systemem Linux ma gotową powłokę roota. A dzięki czterordzeniowemu procesorowi ARM 1,2 GHz i dyskowi SSD klasy desktop, Twoje ulubione narzędzia - od Nmap i Responder po Impacket i Metasploit - są w zasięgu ręki.
Key Croc jest już skonfigurowany do nagrywania uderzeń klawiszy po wyjęciu z pudełka. Wystarczy go podłączyć i już. Nawet automatycznie klonuje identyfikatory sprzętowe klawiatury.
Aby zdobyć payload, wystarczy nacisnąć ukryty przycisk. Key Croc stanie się dyskiem flash, pozwalając na kopiowanie logów metodą "przeciągnij i upuść".
Aktywacja ładunków i konfiguracja ustawień takich jak WiFi i SSH jest tak prosta jak edycja pliku tekstowego.