KEY CROC
  • KEY CROC

KEY CROC by Hak5 is a keylogger armed with pentest tools

182,04 €
Bruttopreis
148 EUR tax excl

Hak5 ist ein Keylogger, der mit Pentest-Tools, Fernzugriff und Payloads ausgestattet ist, die bei der Eingabe ausgewählter Schlüsselwörter Multi-Vektor-Angriffe auslösen. Es ist das ultimative Key-Logging-Pentest-Implantat.

 

Sicher einkaufen

 

Schnelle Lieferung

 

Problemlose Rücksendung der Ware

Key Croc von Hak5 ist ein Keylogger, der mit Pentest-Tools, Fernzugriff und Payloads ausgestattet ist, die bei der Eingabe ausgewählter Schlüsselwörter Multi-Vektor-Angriffe auslösen. Es ist das ultimative Key-Logging-Pentest-Implantat.

Es ist mehr als nur das Hochladen und Streamen von Tastenanschlägen online, sondern nutzt das Ziel durch die Nutzlast, die ausgelöst wird, wenn Sie die Schlüsselwörter eingeben, die Sie interessieren.

Durch die Emulation vertrauenswürdiger Geräte wie seriell, Speicher, HID und Ethernet eröffnet es eine Reihe von Angriffsvektoren – von Key-Injection bis hin zu Netzwerk-Hijacking.

Stellen Sie sich vor, Sie erhalten Anmeldeinformationen und verwenden sie systematisch, um Daten zu extrahieren. Oder roamen Sie überall, live in einem Cloud C2-Webbrowser.

Es ist auch einfach. Die versteckte Schaltfläche verwandelt es in ein Flash-Laufwerk, bei dem das Ändern der Einstellungen nur die Textdatei bearbeitet. Und mit der Root-Shell sind Ihre bevorzugten Pentest-Tools wie nmap, Responder, Impacket und Metasploit bereit.

SCHLÜSSELSPIELWECHSLER

Die nächste Generation des Keylogging kommt von den Pionieren der Keystroke Injection – mit aktiver Nutzlast des Angriffs.

Löst eine Nutzlast aus, wenn das Schreiben eines Ziels mit einem Muster übereinstimmt – von einem einfachen Schlüsselwort bis zu einem erweiterten regulären Ausdruck – selbst wenn das Ziel einen Tippfehler macht und die Rücktaste drückt.

Speichern Sie die Anzahl der Tastenanschläge, die vor oder nach dem Payload-Match eingegeben wurden. Verwenden Sie dann diese Tastenkombinationen in der Cloud C2-Benachrichtigung oder aktiv gegen das Ziel in der erweiterten Nutzlast.

Stellen Sie sich vor, Sie erfassen Tasten, die nach einer Tastenkombination gedrückt werden, z. B. [STRG-ALT-ENTF] oder [STRG-CMD-Q] und verwenden dann die erfassten Anmeldeinformationen, um automatisch einen stillen Filter zu starten.

MULTIVEKTOR-ANGRIFFE

Simulieren Sie mehrere vertrauenswürdige USB-Geräte gleichzeitig. Navigieren Sie und injizieren Sie Tastenanschläge mit dem HID-Angriffsmodus. Verschaffen Sie sich mithilfe des Ethernet-Angriffsmodus Netzwerkzugriff auf das Ziel. Präsentieren Sie Key Croc als Flash-Laufwerk mit Speicherangriffsmodus. Emulieren Sie sogar ein serielles Gerät für einige listige Angriffe im seriellen Angriffsmodus.

Die voll funktionsfähige Linux-Box hat eine Root-Shell bereit. Und mit seiner 1,2-GHz-Quad-Core-ARM-CPU und der Desktop-SSD sind Ihre Lieblingstools – von Nmap und Responder bis hin zu Impacket und Metasploit – nur wenige Befehle entfernt.

CLOUD C2 BEREIT

Spielen Sie mit dem kostenlosen, selbst gehosteten Cloud C2-Dienst von überall online und sehen Sie sich Tastenanschläge in Echtzeit an. Oder verwenden Sie Ihre eigenen Live-Tastenanschläge direkt von Ihrem Webbrowser aus, entfernen Sie Beute, verwalten Sie Nutzlasten und erhalten Sie sogar eine Root-Shell für fortgeschrittene Angriffe.

ERFAHREN SIE MEHR ÜBER CLOUD C2

Einfache Konfiguration

Key Croc ist bereits so eingestellt, dass er nach dem Auspacken Tastenanschläge aufzeichnet. Einfach einstecken und los gehts. Es klont sogar automatisch die Tastaturhardware-ID.

Um die Beute zu erhalten, drücken Sie einfach den versteckten Aktivierungsknopf. Es wird zu einem Flash-Laufwerk, mit dem Sie Protokolle per Drag & Drop kopieren können.

Das Aktivieren nützlicher Daten und das Konfigurieren von Einstellungen wie WLAN und SSH ist so einfach wie das Bearbeiten einer Textdatei.

HAUPTMERKMALE VON CROC

Verbinden und spielen

Es ist keine Konfiguration erforderlich. Nach dem Auspacken werden Tastenanschläge im Loot-Ordner aufgezeichnet.

Cloud C² aktiviert

Verwalten Sie Payloads aus der Ferne, streamen und geben Sie Tastenanschläge ein, extrahieren Sie Beute und erhalten Sie sogar ein Terminal direkt von Ihrem Webbrowser.

Erkennungsleck

Seien Sie nicht misstrauisch. Klont automatisch die Hardwarekennungen der angeschlossenen Tastatur.

Einfache Konfiguration

Durch Drücken der versteckten Taste wird es zu einem Flash-Laufwerk, sodass die Einstellungsoptionen und Daten nur eine Textdatei bearbeiten.

RGB-LED-Status

Es erlischt beim Aufzeichnen von Schlüsseln für eine verdeckte Operation, ist aber unglaublich nützlich, wenn eine andere Nutzlast geschrieben wird.

Schlüsselinjektion

Wir stellen Ducky Script 2.0 vor - eine De-facto-Erweiterung des von Hak5 geförderten Keystroke-Injection-Angriffs.

Netzwerkentführung

Erhalten Sie direkten Netzwerkzugriff auf das Ziel, umgehen Sie IDS- und Perimeter-Firewalls, indem Sie USB-Ethernet emulieren.

Leistungsstarke Hardware

Dank Quad-Core 1,2 GHz ARM-CPU und 8 GB SSD-Desktop-Computer ist dies ein beeindruckendes Pentest-Implantat.

Linux-Basis

Erhalten Sie Root-Zugriff auf die Debian-Basis von einer dedizierten seriellen Konsole oder SSH, um vorinstallierte bekannte Pentest-Tools zu finden.

WLAN aktiviert

Mit integrierter 2,4-GHz-Antenne für hervorragende WLAN-Leistung.

1526/3056
4 Artikel

Reviews

No customer reviews for the moment.

Write your review

KEY CROC by Hak5 is a keylogger armed with pentest tools

Hak5 ist ein Keylogger, der mit Pentest-Tools, Fernzugriff und Payloads ausgestattet ist, die bei der Eingabe ausgewählter Schlüsselwörter Multi-Vektor-Angriffe auslösen. Es ist das ultimative Key-Logging-Pentest-Implantat.

Write your review