Le Key Croc de Hak5 est un keylogger doté d’outils de pentest, d’accès à distance et de charges utiles qui déclenchent des attaques multi-vecteurs lorsque des mots-clés sont saisis. C’est l’implant de pentest d’enregistrement de frappe ultime.
Plus qu’un simple enregistrement et streaming de frappes au clavier en ligne, il exploite la cible avec des charges utiles qui se déclenchent lorsque des mots-clés intéressants sont saisis.
En émulant des périphériques de confiance tels que les périphériques série, de stockage, HID et Ethernet, il ouvre de multiples vecteurs d’attaque, de l’injection de frappe au piratage de réseau.
Imaginez capturer des identifiants et les utiliser systématiquement pour exfiltrer des données. Ou effectuez des tests d’intrusion depuis n’importe quel navigateur web avec Cloud C2.
C’est aussi simple que ça. Un bouton caché le transforme en clé USB, où modifier les paramètres revient simplement à éditer un fichier texte. Et avec un shell root, vos outils de pentest préférés comme nmap, responder, impacket et metasploit sont à portée de main.
CHARGES UTILES DE CORRESPONDANCE DE MODÈLES
Déclenchez des charges utiles lorsque la saisie de la cible correspond à un modèle (d’un simple mot-clé à une expression régulière avancée), même si la cible fait une faute de frappe et appuie sur la touche retour arrière.
Enregistrez un nombre de frappes saisies avant ou après la correspondance d’une charge utile. Utilisez ensuite ces frappes dans une notification Cloud C2 ou activement contre la cible dans une charge utile avancée.
Imaginez capturer les touches enfoncées après un raccourci de verrouillage comme [CTRL-ALT-SUPPR] ou [CTRL-CMD-Q], puis utiliser les informations d’identification capturées pour déclencher automatiquement une charge utile d’exfiltration réseau silencieuse.
Émulez simultanément plusieurs périphériques USB de confiance. Transférez et injectez des frappes clavier avec le mode d’attaque HID. Accédez au réseau de la cible avec le mode d’attaque Ethernet. Présentez le Key Croc comme une clé USB avec le mode d’attaque Stockage. Émulez même un périphérique série pour des attaques plus complexes grâce au mode d’attaque Série.
Ce système Linux complet dispose d’un shell root prêt à l’emploi. Grâce à son processeur ARM quadricœur à 1,2 GHz et à son SSD de bureau, vos outils préférés, de Nmap et Responder à Impacket et Metasploit, sont accessibles en quelques commandes.
Prêt pour le Cloud C2
Effectuez des tests d’intrusion en ligne où que vous soyez grâce à Cloud C2, une solution gratuite et auto-hébergée, et observez les frappes clavier en temps réel. Vous pouvez également injecter vos propres frappes en direct, exfiltrer du butin, gérer des charges utiles et même obtenir un shell root pour les attaques avancées, directement depuis votre navigateur web.
Configuration simple
Le Key Croc est déjà configuré pour enregistrer les frappes. Branchez-le et c’est parti ! Il clone même automatiquement les identifiants du clavier.
Pour récupérer le butin, appuyez simplement sur un bouton d’armement caché. Il se transformera en clé USB et vous permettra de copier les journaux par glisser-déposer.
L’activation des charges utiles et la configuration des paramètres tels que le WiFi et le SSH sont aussi simples que la modification d’un fichier texte.