Hak5 Lanturtle-modules: Das Offizielle LAN-Turtle-Modul-Repository

Inhaltsverzeichnis

Sie sollten FoneFunShop Ltd. innerhalb von 14 Tagen nach Erhalt Ihrer Artikel entweder per Post oder über das Kontaktformular schriftlich über Ihre Rückgabeanfrage informieren. Sie können unerwünschte Artikel innerhalb von 14 Kalendertagen nach Lieferung zurücksenden und wir erstatten Ihnen den für die Artikel gezahlten Preis. Außerhalb von 14 Tagen nach Erhalt umfassen Rückerstattungen für nicht fehlerhafte zurückgegebene Artikel weder die ursprünglichen Versandkosten noch die Kosten RFID Security für die Lieferung der Artikel an uns. Der nächste Schritt besteht darin, zum Hauptmenü zurückzukehren und über die Menüoption „Modulkonfiguration“ Ihre Module auszuwählen. Wenn Sie dieses Menü zum ersten Mal aufrufen, ist die einzige Option, die Sie auswählen können, der „Modulmanager“. Im nächsten Menü sollten Sie auswählen können, welche Module Sie installieren möchten („Verzeichnis“) oder welche Sie löschen möchten („Löschen“) sowie alle installierten Module über „Aktualisieren“ aktualisieren.

  • Zuerst hieß es, ich benötige eine SD-Karte, die ich eingelegt und dann formatiert habe.
  • Die LAN Turtle ist ein verdecktes, miniaturisiertes Netzwerk-Infiltrationstool.
  • Die Offline-Speicherversion bietet eine MicroSD-Erweiterung – perfekt für längeres unbeaufsichtigtes Schnüffeln/Netzwerkinformationen sammeln.
  • Dieser Beitrag bietet einen Überblick über den LAN Turtle und die Einrichtung eines automatischen SSH für den Fernzugriff auf den LAN Turtle sowie den Cloud-Ordner, um Daten einfach aus einem Zielnetzwerk zu entfernen.

image

Vielleicht möchten Sie es zunächst im unprivilegierten Modus mit dem Flag „-u“ ausprobieren. Sie können auch ein beliebiges Passwort mit dem Flag „-x“ festlegen. Wenn Sie schließlich eine Protokollierung auf der Proxy-Seite wünschen, können Sie die Flags „-f“ und „-v“ verwenden.

Systemadministratoren

Sobald Sie auf die Turtle-Software zugreifen, sollten Sie zunächst nach Updates suchen. Durch das Aktualisieren des Turtle wird ein erneutes Flashen des Turtle durchgeführt, wobei alle vorherigen Konfigurationen gelöscht werden. Reparaturaustausch zu beantragen (bitte beachten Sie, dass dies für unser Unternehmen der Fall ist).

Diese Schnittstelle ermöglicht die Konfiguration und Steuerung des Geräts aus der Ferne sowie für Reverse Shells, Datenexfiltration, VPN-Einbruch usw. Da es sich um ein separates Modul handelt, müssen Sie zum Hauptmodulmenü zurückkehren. Greifen Sie auf das AutoSSH-Modul zu und klicken Sie auf „Konfigurieren“.

image

Lass Eine LAN-Schildkröte Fallen Holen Sie Sich Eine Muschel

Ich werde jedes im Laufe der Zeit verfügbare Modul behandeln und die Menüoptionen „Konfigurieren“, „Start/Stopp“ und „Aktivieren/Deaktivieren“ für jedes Modul in eigenen Artikeln erläutern. Um dies zu testen, habe ich auf meinen Cloud-Server zugegriffen und direkt unter dem Home einen Ordner namens Turtle erstellt (mkdir /home/turtle). Ich habe auf meinen LAN Turtle zugegriffen und die Turtle-Software beendet, um die Befehlszeile innerhalb des LAN Turtle aufzurufen (übrigens, um zur Turtle-GUI zurückzukehren, geben Sie einfach „turtle“ ein).

Die Offline-Speicherversion bietet eine MicroSD-Erweiterung – perfekt für längeres unbeaufsichtigtes Schnüffeln/Netzwerkinformationen sammeln. Der LAN Turtle ist in einem generischen „USB-zu-Ethernet-Adapter“-Gehäuse untergebracht, unauffällig, kompakt und so konzipiert, dass er beim Anschluss an ein Zielnetzwerk im Hintergrund verschwindet. Pentesten Sie von überall online mit der kostenlosen, selbst gehosteten Cloud C2. Ich hoffe, das ist der richtige Sub-Reddit für eine Frage. Ich hatte Probleme damit, das Modul „quickcreds“ auf meinem LAN Turtle zum Laufen zu bringen.

Penetrationstests

Ich habe eine Datei namens „testing.txt“ erstellt, um das Erschaffen von etwas zu symbolisieren. Diese Datei wurde automatisch an meinen Cloud-Server gesendet, wie auf dem braunen Terminal angezeigt. Sollte ich das Vorhandensein von bösartigem Datenverkehr bestätigen, würde ich meinen Kunden sofort bitten, mir die Genehmigung zur Erstellung eines forensischen Abbilds der kompromittierten Maschine(n) zu erteilen. Aus Sicht der Systemadministration erfüllt dieses Gerät einige Aufgaben.