Hak5 LAN Turtle Field Guide PDF

Inhaltsverzeichnis

image

Diese Schnittstelle ermöglicht die Konfiguration und Steuerung des Geräts aus der Ferne sowie für Reverse Shells, Datenexfiltration, VPN-Einbruch usw. Da es sich um ein separates Modul handelt, müssen Sie zum Hauptmodulmenü zurückkehren. Greifen Sie auf das AutoSSH-Modul zu und klicken Sie auf „Konfigurieren“.

  • Sparen Sie jede Menge Netzwerkverkehr oder laden Sie ihn mit all Ihren bevorzugten Pentest-Tools auf.
  • Wenn Sie zu viel verbrauchen, sollten Sie sich eine leistungsfähigere Energiequelle für Ihre Ausrüstung besorgen, daher ist es gut, diese Dinge im Auge zu behalten.
  • Alle Pakete sind zu 100 % des Wertes versichert und der Lab401 Delivery Protection kann genutzt werden, um einen sofortigen erneuten Versand zu gewährleisten, wenn ein Paket verloren geht oder beschädigt wird.
  • Rückgabeausschlüsse (fehlerhafte Waren) Entriegelungsboxen und Dongles, die vom Käufer registriert wurden und fehlerhaft sind, bieten wir je nach Garantiedauer des Produkts an, sie zu ersetzen oder zu reparieren.
  • Einige der nützlicheren SysAdmin-bezogenen Tools im Modulmanager sind aus offensichtlichen Gründen „autossh“, „sshfs“, „clomac (wenn das Netzwerk durch MAC gesperrt ist)“ und „cron“.
  • Wenn Sie bei der Proxy-Einrichtung ein Passwort verwenden möchten, müssen Sie dieses manuell konfigurieren oder das Turtle-Skript so ändern, dass es es einschließt.

Der Hak5 LAN Turtle verfügt hierfür über ein Modul, dessen Hauptzweck (höchstwahrscheinlich) darin besteht, das Hochladen großer Dateien an einen entfernten Standort zu unterstützen. Im Wesentlichen würde die Nutzlast am Ende nie wirklich in die Schildkröte geschrieben werden. Heute gehen wir auf eines der einfachsten Module ein, die für den Hak5 LAN Turtle bereitgestellt werden. Dies kann in einer Umgebung verwendet werden, in der ausgehende SSH-Verbindungen über ein externes Abhörsystem eine Verbindung zum internen LAN herstellen können.

Penetrationstests

Bevor Sie dieses Modul konfigurieren, benötigen Sie ein Shell-Konto auf einer Zielbox, USB Rubber Ducky auf der auch Netcat installiert ist. In meinem Beispiel basiert die Box auf OpenBSD, daher ist „netcat“ standardmäßig „nc“ und verfügt über alle Flags, die mir wichtig sind. Wir nennen dies „Server_B“, da Sie sich mit diesem als Ziel verbinden. Der erste Schritt besteht darin, die IP-Adresse des Servers zu ermitteln. Ein „ifconfig -a“ zeigt alle Schnittstellen an, oder ein nslookup des Domänennamens sollte dies für Sie ermitteln. Wenn mehrere Schnittstellen konfiguriert sind, können Sie die Routing-Tabellen mit „netstat -nr“ überprüfen und nach dem Standard-Gateway suchen, um herauszufinden, welche IP zu diesem Subnetz gehört.

LAN-Schildkröte

image

Die Offline-Speicherversion bietet eine MicroSD-Erweiterung – perfekt für längeres unbeaufsichtigtes Schnüffeln/Netzwerkinformationen sammeln. Der LAN Turtle ist in einem generischen „USB-zu-Ethernet-Adapter“-Gehäuse untergebracht, unauffällig, kompakt und so konzipiert, dass er beim Anschluss an ein Zielnetzwerk im Hintergrund verschwindet. Pentesten Sie von überall online mit der kostenlosen, selbst gehosteten Cloud C2. Ich hoffe, das ist der richtige Sub-Reddit für eine Frage. Ich hatte Probleme damit, das Modul „quickcreds“ auf meinem LAN Turtle zum Laufen zu bringen.

Sobald Sie auf die Turtle-Software zugreifen, sollten Sie zunächst nach Updates suchen. Durch das Aktualisieren des Turtle wird ein erneutes Flashen des Turtle durchgeführt, wobei alle vorherigen Konfigurationen gelöscht werden. Reparaturaustausch zu beantragen (bitte beachten Sie, dass dies für unser Unternehmen der Fall ist).

Ich habe mich bei meinem Cloud-Server angemeldet, ssh -p 2222 eingegeben, da ich Root auf meinem LAN Turtle bin, und das bringt mich wie gezeigt von meinem Cloud-Server zu meinem LAN Turtle. Sie können die Reverse-Shell jederzeit über die Menüoption von der Turtle aus stoppen. Wenn Sie dies aktivieren, wird beim nächsten Anschließen oder Neustarten versucht, diese Reverse-Shell zu erstellen. Mit anderen Worten: Wenn Sie möchten, dass dies so bleibt, müssen Sie den Netcat-Listener ständig auf dieser Zielbox laufen lassen. Die Konfiguration erfordert einen „Host“, einen „Port“, einen „Benutzer“ und einen „Pfad“ als auszufüllende Optionen.

Wir werden die einzelnen Module im Laufe der Zeit durchgehen, aber jetzt wissen Sie, wo das liegt, und Sie können eines auswählen, mit dem Sie gerne spielen möchten. Das „Cron“-Modul ist für den „at“-Befehl nicht erforderlich, da es standardmäßig bereits installiert zu sein scheint. Dieses Modul erstellt eine ausgehende Netcat-Verbindung zu einem bereits lauschenden Netcat-Remote-Listener und präsentiert dieser Verbindung eine Shell. Beachten Sie, dass hier keine Konfiguration für ein Passwort erfolgt.