LAN Turtle Hak5

Inhaltsverzeichnis

Sie sollten FoneFunShop Ltd. innerhalb von 14 Tagen nach Erhalt Ihrer Artikel entweder per Post oder über das Kontaktformular schriftlich über Ihre Rückgabeanfrage informieren. Sie können unerwünschte Artikel innerhalb von 14 Kalendertagen nach Lieferung zurücksenden und wir erstatten Ihnen den für die Artikel gezahlten Preis. Außerhalb von 14 Tagen nach Erhalt umfassen Rückerstattungen für nicht fehlerhafte zurückgegebene Artikel weder die ursprünglichen Versandkosten noch die Kosten für die Lieferung der Artikel an uns. Der nächste Schritt besteht darin, zum Hauptmenü zurückzukehren und über die Menüoption „Modulkonfiguration“ Ihre Module auszuwählen. Wenn Sie dieses Menü zum ersten Mal aufrufen, ist die einzige Option, die Sie auswählen können, der „Modulmanager“. Im nächsten Menü sollten Sie auswählen können, welche Module Sie installieren möchten („Verzeichnis“) oder welche Sie löschen möchten („Löschen“) sowie alle installierten Module über „Aktualisieren“ aktualisieren.

image

  • Haben wir derzeit kein Produkt auf Lager, das Sie für Ihre Informationssicherheitsaufgabe benötigen?
  • Der LAN Turtle bietet ein vollständig konfigurierbares, vollständig erweiterbares Nutzlast-Toolkit, verpackt in einem verdeckten Gehäuse.
  • Wenn mehrere Schnittstellen konfiguriert sind, können Sie die Routing-Tabellen mit „netstat -nr“ überprüfen und nach dem Standard-Gateway suchen, um herauszufinden, welche IP zu diesem Subnetz gehört.
  • Mit einem integrierten Repository-Browser erfolgt das Abrufen weiterer Module automatisch.

Wie dem auch sei, der LAN Turtle muss in der Lage sein, über seine Ethernet-Buchse mit demselben Netzwerk zu kommunizieren. Es gibt ein sehr schönes Programm, mit dem Sie eine SSH-Verbindung verwenden können, um ein Remote-Verzeichnis so zu „mounten“, als ob es lokal wäre. Dieses Programm heißt „sshfs“ und erleichtert manchmal die Arbeit, da viele Dateien zwischen Systemen kopiert werden müssen, man sich dafür aber nicht mit den Befehlen scp oder sftp befassen möchte.

Systemadministratoren

Das ist großartig, aber eine andere coole Sache ist das Einrichten eines Ordners, damit Sie Daten per Drag-and-Drop von Ihrem Zielnetzwerk auf Ihren Cloud-Server ziehen können. Es gibt ein Modul namens SSHFS, das zum Erstellen einer Dateifreigabe verwendet wird. Greifen Sie auf Ihren Cloud-Server zu und erstellen Sie einen Ordner zum Speichern von Daten (beachten Sie den Pfad).

Es ist eine gute Idee, regelmäßig nach Updates zu suchen, auch wenn diese nicht oft veröffentlicht werden. Im neuen Menü sehen Sie, dass Sie das gerade festgelegte Passwort ändern, die WAN- oder LAN-MAC-Adressen ändern, Turtle Shell deaktivieren und nach Updates suchen können. Gehen Sie mit den Pfeiltasten nach unten zu „Nach Updates suchen“ und drücken Sie die Eingabetaste. Wenn Sie die Ethernet-Seite nicht an einen Switch mit Internetzugang angeschlossen haben, schlägt dies fehl. Nachdem Sie die Ports konfiguriert haben, können Sie sofort versuchen, es zu verwenden, indem Sie ihm sagen, dass es „starten“ soll. Als ich dies getestet habe, habe ich jedoch ein Schlüsselpaar Proxmark 3 RDV4 generiert und den öffentlichen Schlüssel über die Befehlszeile an das Zielsystem übertragen.

Lass Eine LAN-Schildkröte Fallen Holen Sie Sich Eine Muschel

Ich habe mich bei meinem Cloud-Server angemeldet, ssh -p 2222 eingegeben, da ich Root auf meinem LAN Turtle bin, und das bringt mich wie gezeigt von meinem Cloud-Server zu meinem LAN Turtle. Sie können die Reverse-Shell jederzeit über die Menüoption von der Turtle aus stoppen. Wenn Sie dies aktivieren, wird beim nächsten Anschließen oder Neustarten versucht, diese Reverse-Shell zu erstellen. Mit anderen Worten: Wenn Sie möchten, dass dies so bleibt, müssen Sie den Netcat-Listener ständig auf dieser Zielbox laufen lassen. Die Konfiguration erfordert einen „Host“, einen „Port“, einen „Benutzer“ und einen „Pfad“ als auszufüllende Optionen.

image

Bevor Sie dieses Modul konfigurieren, benötigen Sie ein Shell-Konto auf einer Zielbox, auf der auch Netcat installiert ist. In meinem Beispiel basiert die Box auf OpenBSD, daher ist „netcat“ standardmäßig „nc“ und verfügt über alle Flags, die mir wichtig sind. Wir nennen dies „Server_B“, da Sie sich mit diesem als Ziel verbinden. Der erste Schritt besteht darin, die IP-Adresse des Servers zu ermitteln. Ein „ifconfig -a“ zeigt alle Schnittstellen an, oder ein nslookup des Domänennamens sollte dies für Sie ermitteln. Wenn mehrere Schnittstellen konfiguriert sind, können Sie die Routing-Tabellen mit „netstat -nr“ überprüfen und nach dem Standard-Gateway suchen, um herauszufinden, welche IP zu diesem Subnetz gehört.

Penetrationstests

Ich habe eine Datei namens „testing.txt“ erstellt, um das Erschaffen von etwas zu symbolisieren. Diese Datei wurde automatisch an meinen Cloud-Server gesendet, wie auf dem braunen Terminal angezeigt. Sollte ich das Vorhandensein von bösartigem Datenverkehr bestätigen, würde ich meinen Kunden sofort bitten, mir die Genehmigung zur Erstellung eines forensischen Abbilds der kompromittierten Maschine(n) zu erteilen. Aus Sicht der Systemadministration erfüllt dieses Gerät einige Aufgaben.